Unterstützungsmatrix für VMware-Ermittlung

Dieser Artikel fasst die Voraussetzungen und Supportanforderungen für die Verwendung des Tools Azure Migrate: Ermittlung und Bewertung zum Ermitteln und Bewerten von Servern in einer VMware-Umgebung für die Migration zu Azure zusammen.

Um Server zu bewerten, erstellen Sie zunächst ein Azure Migrate-Projekt. Das Azure Migrate-Tool zur Ermittlung und Bewertung wird dem Projekt automatisch hinzugefügt. Stellen Sie dann die Azure Migrate-Appliance bereit. Die Appliance ermittelt kontinuierlich lokale Server und sendet Konfigurations- und Leistungsmetadaten an Azure. Sammeln Sie nach Abschluss der Ermittlung die ermittelten Server in Gruppen, und führen Sie Bewertungen pro Gruppe aus.

Ziehen Sie beim Planen der Migration von VMware-Servern zu Azure die Migrationsunterstützungsmatrix zu Rate.

Einschränkungen

Anforderung Details
Projekteinschränkungen Sie können mehrere Azure Migrate-Projekte in einem Azure-Abonnement erstellen.

In einem einzelnen Projekt können bis zu 50.000 Server in einer VMware-Umgebung ermittelt und bewertet werden. Ein Projekt kann im Rahmen der Bewertungseinschränkungen physische Server und Server aus einer Hyper-V-Umgebung umfassen.
Ermittlung Die Azure Migrate-Appliance kann bis zu 10.000 Server auf einem Server mit vCenter Server ermitteln.

Die Appliance unterstützt das Hinzufügen mehrerer vCenter-Server. Sie können bis zu 10 vCenter-Server pro Appliance hinzufügen.
Bewertung Sie können einer einzelnen Gruppe bis zu 35.000 Server hinzufügen.

Sie können bis zu 35.000 Server in einem einzelnen Vorgang bewerten.

Lesen Sie die weiteren Informationen zu Bewertungen.

VMware-Anforderungen

VMware Details
vCenter Server Server, die ermittelt und bewertet werden sollen, müssen mit vCenter Server Version 7.0, 6.7, 6.5, 6.0 oder 5.5 verwaltet werden.

Die Ermittlung von Servern durch Bereitstellen von ESXi-Hostdetails in der Appliance wird derzeit nicht unterstützt.

IPv6-Adressen werden für vCenter-Server (für Ermittlung und Bewertung von Servern) und ESXi-Hosts (für Replikation von Servern) nicht unterstützt.
Berechtigungen Das Azure Migrate-Tool für Ermittlung und Bewertung erfordert ein schreibgeschütztes vCenter Server-Konto.

Wenn Sie das Tool für Softwareinventarisierung, Abhängigkeitsanalyse ohne Agent, Web-Apps und SQL-Erkennung verwenden möchten, muss das Konto über Berechtigungen für Gastvorgänge auf VMware-VMs verfügen.

Serveranforderungen

VMware Details
Betriebssysteme Alle Windows- und Linux-Betriebssysteme können für die Migration bewertet werden.
Storage An SCSI-, IDE-und SATA-basierte Controller angefügte Datenträger werden unterstützt.

Anforderungen für die Azure Migrate-Appliance

In Azure Migrate erfolgt die Ermittlung und Bewertung über die Azure Migrate-Appliance. Sie können die Anwendung als Server in Ihrer VMware-Umgebung bereitstellen, indem Sie eine OVA-Vorlage (VMware Open Virtualization Appliance) verwenden, die in vCenter Server importiert wird, oder mithilfe eines PowerShell-Skripts. Erfahren Sie mehr über Anwendung Anforderungen für VMware.

Im Folgenden finden Sie weitere Anforderungen für die Appliance:

Portzugriffsanforderungen

Sicherungsmedium Verbindung
Azure Migrate-Appliance Eingehende Verbindungen an TCP-Port 3389, um Remotedesktopverbindungen mit der Appliance zu ermöglichen

Eingehende Verbindungen an Port 44368, um über Remotezugriff über die URL https://<appliance-ip-or-name>:44368 auf die Applianceverwaltungs-App zugreifen zu können.

Ausgehende Verbindungen an Port 443 (HTTPS), um Ermittlungs- und Leistungsmetadaten an Azure Migrate zu senden.
vCenter Server Eingehende Verbindungen an TCP-Port 443, damit die Appliance Konfigurations- und Leistungsmetadaten für Bewertungen sammeln kann

Die Appliance stellt standardmäßig über Port 443 eine Verbindung mit vCenter her. Wenn vCenter Server an einem anderen Port lauscht, können Sie den Port beim Einrichten der Ermittlung ändern.
ESXi-Hosts Wenn eine Ermittlung von Softwareinventar oder Abhängigkeitsanalyse ohne Agent erfolgen soll, stellt die Appliance eine Verbindung mit ESXi-Hosts an TCP-Port 443 her, um Softwareinventar bzw. Abhängigkeiten auf den Servern zu ermitteln.

Softwareinventarisierungsanforderungen

Zusätzlich zur Ermittlung von Servern kann die Azure Migrate-Ermittlung und -Bewertung Softwareinventarisierung für Server ausführen. Die Softwareinventur liefert die Liste der Anwendungen, Rollen und Features, die auf Windows- und Linux-Servern ausgeführt werden und mithilfe von Azure Migrate ermittelt wurden. Sie ermöglicht die Ermittlung und Planung eines maßgeschneiderten Migrationspfads für Ihre lokalen Workloads.

Support Details
Unterstützte Server Die Softwareinventur kann für bis zu 10.000 Server durchgeführt werden, die in vCenter Server-Instanzen ausgeführt werden, die den einzelnen Azure Migrate-Appliances hinzugefügt wurden.
Betriebssysteme Alle auf Servern ausgeführten Windows- und Linux-Versionen werden unterstützt.
Serveranforderungen Für Softwareinventarisierung müssen VMware-Tools installiert sein und auf Ihren Servern ausgeführt werden. Die Version der VMware-Tools muss Version 10.2.1 oder höher sein.

Auf Windows-Servern muss PowerShell ab Version 2.0 installiert sein.

WMI muss aktiviert und auf Windows-Servern verfügbar sein, um die Details der auf den Servern installierten Rollen und Features zu erfassen.
vCenter Server-Konto Um mit den Servern für Softwareinventarisierung zu interagieren, muss das für die Bewertung verwendete schreibgeschützte vCenter Server-Konto über Berechtigungen für Gastvorgänge auf VMware-VMs verfügen.
Serverzugriff Sie können mehrere Domänen- und Nicht-Domänen-Anmeldeinformationen (Windows/Linux) im Appliancekonfigurations-Manager für Softwareinventarisierung hinzufügen.

Sie müssen über ein Gastbenutzerkonto für Windows-Server und ein Standardbenutzerkonto (ohne sudo-Zugriff) für alle Linux-Server verfügen.
Portzugriff Auf ESXi-Hosts, auf denen Server ausgeführt werden, auf denen Sie Softwareinventarisierung durchführen möchten, muss die Azure Migrate-Appliance eine Verbindung mit dem TCP-Port 443 herstellen können. Der Server, auf dem vCenter Server ausgeführt wird, gibt eine ESXi-Hostverbindung zurück, um die Datei mit den Details zum Softwareinventar herunterzuladen.
Ermittlung Softewareinventarisierung wird aus vCenter Server mit den auf den Servern installierten VMware-Tools ausgeführt.

Die Appliance sammelt die Informationen zum Softwareinventar von dem Server, auf dem vCenter Server ausgeführt wird, über vSphere-APIs.

Softwareinventarisierung erfolgt ohne Agent. Auf dem Server ist kein Agent installiert, und die Appliance stellt keine direkte Verbindung mit den Servern her.

SQL Server-Instanz- und -Datenbank-Ermittlungsanforderungen

Bei der Softwareinventarisierung werden SQL Server-Instanzen identifiziert. Mithilfe dieser Informationen versucht der Anwendung, eine Verbindung mit den entsprechenden SQL Server-Instanzen über die Windows-Authentifizierung- oder SQL Server Authentifizierungsanmeldeinformationen im Anwendung Konfigurations-Manager herzustellen. Die Anwendung kann nur mit den SQL Server Instanzen verbunden werden, zu denen sie eine Netzwerksicht hat, während die Softwareinventur selbst möglicherweise keine Netzwerklinie benötigt.

Sobald die Appliance verbunden ist, sammelt sie Konfigurations- und Leistungsdaten für SQL Server-Instanzen und -Datenbanken. Die Anwendung aktualisiert die SQL Server Konfigurationsdaten alle 24 Stunden und erfasst die Leistungsdaten alle 30 Sekunden.

Support Details
Unterstützte Server Wird nur für Server unterstützt, SQL Server in Ihren VMware-, Microsoft Hyper-V- und Physischen/Bare-Metal-Umgebungen ausgeführt werden, sowie für IaaS-Server anderer öffentlicher Clouds wie AWS, GCP usw.

Sie können aus einem einzelnen Anwendung bis zu 750 SQL Server Instanzen oder 15.000 SQL-Datenbanken ermitteln, je nachdem, was kleiner ist. Es wird empfohlen, sicherzustellen, dass ein Anwendung auf weniger als 600 Server, auf denen SQL ausgeführt wird, ermittelt wird, um Skalierungsprobleme zu vermeiden.
Windows-Server Windows Server 2008 oder höher wird unterstützt.
Linux-Server Wird derzeit nicht unterstützt.
Authentifizierungsmechanismus Sowohl Windows- als auch SQL Server-Authentifizierung werden unterstützt. Sie können im Appliance-Konfigurations-Manager Anmeldeinformationen für beide Authentifizierungstypen angeben.
SQL-Serverzugriff Um SQL Server-Instanzen und -Datenbanken zu ermitteln, muss das Windows- oder SQL Server-Konto Mitglied der Serverrolle Systemadministrator sein oder über diese Berechtigungen für jede SQL Server-Instanz verfügen.
SQL Server-Versionen SQL Server 2008 oder höher wird unterstützt.
SQL Server-Editionen Die Enterprise, Standard, Developer und Express Edition werden unterstützt.
Unterstützte SQL-Konfiguration Die Ermittlung eigenständiger, hoch verfügbarer und notfallgeschützter SQL-Bereitstellungen wird unterstützt. Die Ermittlung von HADR SQL-Bereitstellungen, die von Always On Failoverclusterinstanzen und Always On-Verfügbarkeitsgruppen unterstützt werden, wird ebenfalls unterstützt.
Unterstützte SQL-Dienste Nur die SQL Server-Datenbank-Engine wird unterstützt.

Die Ermittlung von SQL Server Reporting Services (SSRS), SQL Server Integration Services (SSIS) und SQL Server Analysis Services (SSAS) wird nicht unterstützt.

Hinweis

Standardmäßig verwendet Azure Migrate für Verbindungen mit SQL-Instanzen die sicherste Methode, d. h., Azure Migrate verschlüsselt die Kommunikation zwischen der Azure Migrate-Appliance und den SQL Server-Quellinstanzen, indem die TrustServerCertificate-Eigenschaft auf true festgelegt wird. Darüber hinaus verwendet die Transportschicht SSL zum Verschlüsseln des Kanals und Umgehen der Zertifikatkette zur Überprüfung der Vertrauenswürdigkeit. Daher muss der Server der Appliance so eingerichtet sein, dass er die Stammzertifizierungsstelle des Zertifikats als vertrauenswürdig einstuft.

Sie können die Verbindungseinstellungen jedoch ändern, indem Sie auf der Appliance SQL Server-Verbindungseigenschaften bearbeiten auswählen. Erfahren Sie mehr darüber, was Sie auswählen sollten.

Konfigurieren der benutzerdefinierten Anmeldung für SQL Server Ermittlung

Im Folgenden finden Sie Beispielskripts zum Erstellen einer Anmeldung und bereitstellung mit den erforderlichen Berechtigungen.

Windows-Authentifizierung

-- Create a login to run the assessment
use master;
	-- If a SID needs to be specified, add here
  DECLARE @SID NVARCHAR(MAX) = N'';
  CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
	SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
	IF (ISNULL(@SID,'') != '')
		PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
	ELSE
		PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb and model and provide minimal read-only permissions. 
use master;
  EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
  EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
  EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO

-- Provide server level read-only permissions
use master;
  BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Required from SQL 2014 onwards for database connectivity.
use master;
  BEGIN TRY GRANT CONNECT ANY DATABASE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Provide msdb specific permissions
use msdb;
  BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
  BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

SQL Server-Authentifizierung

-- Create a login to run the assessment
use master;
	-- If a SID needs to be specified, add here
 DECLARE @SID NVARCHAR(MAX) = N'';
	IF (@SID = N'')
	BEGIN
		CREATE LOGIN [evaluator]
			WITH PASSWORD = '<provide a strong password>'
	END
	ELSE
	BEGIN
		CREATE LOGIN [evaluator]
			WITH PASSWORD = '<provide a strong password>'
			, SID = @SID 
	END
	SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'evaluator'
	IF (ISNULL(@SID,'') != '')
		PRINT N'Created login [evaluator] with SID = '+@SID
	ELSE
		PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb and model and provide minimal read-only permissions. 
use master;
 EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY CREATE USER [evaluator] FOR LOGIN [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
 EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
 EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model''))  BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO

-- Provide server level read-only permissions
use master;
 BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT VIEW SERVER STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT VIEW ANY DEFINITION TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Required from SQL 2014 onwards for database connectivity.
use master;
 BEGIN TRY GRANT CONNECT ANY DATABASE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Provide msdb specific permissions
use msdb;
 BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
 BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Anforderungen für die Erkennung von Web-Apps

Bei der Softwareinventarisierung wird die auf ermittelten Servern vorhandene Webserverrolle identifiziert. Wenn auf einem Server ein Webserver installiert ist, ermittelt Azure Migrate Web-Apps auf dem Server. Der Benutzer kann sowohl Domänen- als auch Nicht-Domänen-Anmeldeinformationen auf der Appliance hinzufügen. Stellen Sie sicher, dass das verwendete Konto über lokale Administratorrechte auf Quellservern verfügt. Azure Migrate ordnet Anmeldeinformationen automatisch den jeweiligen Servern zu, sodass sie nicht manuell zugeordnet werden müssen. Am wichtigsten ist, dass diese Anmeldeinformationen niemals an Microsoft gesendet werden und auf der Appliance verbleiben, die in der Quellumgebung ausgeführt wird. Nachdem die Appliance verbunden wurde, sammelt sie Konfigurationsdaten für ASP.NET-Web-Apps (IIS-Webserver) und Java-Web-Apps (Tomcat-Server). Konfigurationsdaten von Web-Apps werden alle 24 Stunden aktualisiert.

Support ASP.NET-Web-Apps Java-Web-Apps
Stapel VMware-, Hyper-V- und physische Server VMware-, Hyper-V- und physische Server
Windows-Server Windows Server 2008 R2 oder höher wird unterstützt. Wird nicht unterstützt.
Linux-Server Wird nicht unterstützt. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7, Red Hat Enterprise Linux 5/6/7.
Webserverversion IIS 7.5 und höher. Tomcat 8 oder höher.
Erforderliche Berechtigungen Lokaler Administrator root oder sudo-Benutzer

Hinweis

Daten werden im Ruhezustand und während der Übertragung immer verschlüsselt.

Anforderungen der Abhängigkeitsanalyse (ohne Agent)

Die Abhängigkeitsanalyse hilft Ihnen bei der Analyse der Abhängigkeiten zwischen den ermittelten Servern, die einfach mit einer Kartenansicht im Azure Migrate-Projekt visualisiert und zum Gruppieren verwandter Server für die Migration zu Azure verwendet werden können. In der folgenden Tabelle werden die Anforderungen zum Einrichten der Abhängigkeitsanalyse ohne Agent zusammengefasst:

Support Details
Unterstützte Server Sie können die Abhängigkeitsanalyse ohne Agent auf bis zu 1.000 Servern (über mehrere vCenter-Server hinweg) aktivieren, die pro Appliance ermittelt werden.
Windows-Server Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (64-Bit)
Microsoft Windows Server 2008 (32-Bit)
Linux-Server Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x
CentOS 5.1, 5.9, 5.11, 6.x, 7.x, 8.x
Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
Debian 7, 8, 9, 10, 11
Serveranforderungen Auf Servern, die Sie analysieren möchten, muss VMware Tools (10.2.1 oder höher) installiert sein und ausgeführt werden.

Auf den Servern muss PowerShell, Version 2.0 oder höher, installiert sein.

WMI muss auf Windows-Servern aktiviert und verfügbar sein.
vCenter Server-Konto Das schreibgeschützte Konto, das von Azure Migrate für die Bewertung verwendet wird, muss über Berechtigungen für Gastvorgänge auf VMware-VMs verfügen.
Windows-Serverzugriff Ein Benutzerkonto (lokal oder Domänenkonto) mit Administratorberechtigungen für Server.
Linux-Serverzugriff sudo-Benutzerkonto mit Berechtigungen zum Ausführen der Befehle „ls“ und „netstat“. Wenn Sie ein sudo-Benutzerkonto bereitstellen, stellen Sie sicher, dass Sie NOPASSWD für das Konto aktiviert haben, um die erforderlichen Befehle auszuführen, ohne bei jedem Aufruf eines sudo-Befehls ein Kennwort eingeben zu müssen.

Alternativ können Sie ein Benutzerkonto erstellen, das die Berechtigungen CAP_DAC_READ_SEARCH und CAP_SYS_PTRACE für die Dateien /bin/netstat und /bin/ls hat, die mit den folgenden Befehlen festgelegt werden:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Portzugriff Auf ESXi-Hosts, auf denen die Server ausgeführt werden, deren Abhängigkeiten Sie ermitteln möchten, muss die Azure Migrate-Appliance eine Verbindung mit TCP-Port 443 herstellen können. Der Server, der vCenter Server ausführt, gibt eine ESXi-Hostverbindung zurück, um die Datei mit den Abhängigkeitsdaten herunterzuladen.
Ermittlungsmethode Abhängigkeitsinformationen zwischen Servern werden mithilfe der VMware-Tools erfasst, die auf dem Server installiert sind, auf dem vCenter Server ausgeführt wird.

Die Appliance sammelt die Informationen vom Server mithilfe von vSphere-APIs.

Auf dem Server ist kein Agent installiert, und die Appliance stellt keine direkte Verbindung mit den Servern her.

Anforderungen der Abhängigkeitsanalyse (Agent-basiert)

Mit der Abhängigkeitsanalyse können Sie Abhängigkeiten zwischen lokalen Servern identifizieren, die Sie bewerten und zu Azure migrieren möchten. In der folgenden Tabelle werden die Anforderungen zum Einrichten der Agent-basierten Abhängigkeitsanalyse zusammengefasst:

Anforderung Details
Vor der Bereitstellung Sie sollten über ein Projekt verfügen, dem das Azure Migrate-Tool zur Ermittlung und Bewertung hinzugefügt wurde.

Stellen Sie die Abhängigkeitsvisualisierung nach dem Einrichten einer Azure Migrate-Appliance zum Ermitteln Ihrer lokalen Server bereit.

Erfahren Sie, wie Sie erstmalig ein Projekt erstellen.
Erfahren Sie, wie Sie einem vorhandenen Projekt ein Ermittlungs- und Bewertungstool hinzufügen.
Erfahren Sie, wie Sie eine Azure Migrate-Appliance für die Bewertung von Hyper-V-, VMware- oder physischen Servern einrichten.
Unterstützte Server Wird für alle Server in Ihrer lokalen Umgebung unterstützt.
Log Analytics Azure Migrate verwendet für die Abhängigkeitsvisualisierung die Dienstzuordnung in Azure Monitor-Protokolle.

Sie ordnen einem Projekt einen neuen oder vorhandenen Log Analytics-Arbeitsbereich zu. Sie können den Arbeitsbereich für ein Projekt nicht ändern, nachdem der Arbeitsbereich hinzugefügt wurde.

Der Arbeitsbereich muss sich in demselben Abonnement befinden wie das Projekt.

Der Arbeitsbereich muss sich in einer der Regionen „USA, Osten“, „Asien, Südosten“ oder „Europa, Westen“ befinden. Arbeitsbereiche in anderen Regionen können keinem Projekt zugeordnet werden.

Der Arbeitsbereich muss sich in einer Region befinden, in der Dienstzuordnung unterstützt wird.

In Log Analytics wird der Arbeitsbereich, der Azure Migrate zugeordnet ist, mit dem Schlüssel des Projekts und dem Projektnamen gekennzeichnet.
Erforderliche Agents Installieren Sie auf jedem Server, den Sie analysieren möchten, die folgenden Agents:
- Microsoft Monitoring Agent (MMA)
- Dependency-Agent

Wenn lokale Server nicht mit dem Internet verbunden sind, müssen Sie das Log Analytics-Gateway auf diese Servern herunterladen und installieren.

Erfahren Sie mehr über das Installieren des Abhängigkeits-Agents und von MMA.
Log Analytics-Arbeitsbereich Der Arbeitsbereich muss sich in demselben Abonnement befinden wie das Projekt.

Azure Migrate unterstützt die Erstellung von Arbeitsbereichen in den Regionen „USA, Osten“, „Asien, Südosten“ und „Europa, Westen“.

Der Arbeitsbereich muss sich in einer Region befinden, in der die Dienstzuordnung unterstützt wird.

Der Arbeitsbereich für ein Projekt kann nach dem Hinzufügen nicht mehr geändert werden.
Kosten Für die Dienstzuordnungslösung fallen in den ersten 180 Tagen (ab dem Tag der Zuordnung des Log Analytics-Arbeitsbereichs zum Projekt) keine Kosten an.

Nach 180 Tagen fallen die Log Analytics-Standardgebühren an.

Bei Verwendung einer anderen Lösung als Service Map im zugeordneten Log Analytics-Arbeitsbereich fallen Standardgebühren für Log Analytics an.

Beim Löschen des Projekts wird der Arbeitsbereich nicht automatisch gelöscht. Nach dem Löschen des Projekts ist die Nutzung der Dienstzuordnung nicht mehr kostenlos, und für jeden Knoten werden Kosten gemäß dem kostenpflichtigen Tarif für den Log Analytics-Arbeitsbereich berechnet.

Wenn Sie über Projekte verfügen, die Sie vor der allgemeinen Verfügbarkeit von Azure Migrate (28. Februar 2018) erstellt haben, fallen für Sie möglicherweise zusätzliche Gebühren für die Dienstzuordnung an. Um sicherzustellen, dass erst nach 180 Tagen Gebühren anfallen, empfehlen wir Ihnen, ein neues Projekt zu erstellen. Arbeitsbereiche, die vor der allgemeinen Verfügbarkeit erstellt wurden, sind weiterhin kostenpflichtig.
Verwaltung Wenn Sie Agents im Arbeitsbereich registrieren, verwenden Sie die ID und den Schlüssel, die vom Projekt bereitgestellt werden.

Sie können den Log Analytics-Arbeitsbereich außerhalb von Azure Migrate verwalten.

Wenn Sie das zugehörige Projekt löschen, wird der Arbeitsbereich nicht automatisch gelöscht. Löschen Sie ihn manuell.

Löschen Sie den von Azure Migrate erstellten Arbeitsbereich nur, wenn Sie auch das Projekt löschen. In diesem Fall funktioniert die Abhängigkeitsvisualisierungsfunktion nicht wie erwartet.
Internetkonnektivität Wenn Server nicht mit dem Internet verbunden sind, installieren Sie das Log Analytics-Gateway auf diesen Servern.
Azure Government Die Agent-basierte Abhängigkeitsanalyse wird nicht unterstützt.

Nächste Schritte