Unterstützungsmatrix für VMware-Ermittlung
Dieser Artikel fasst die Voraussetzungen und Supportanforderungen für die Verwendung des Tools Azure Migrate: Ermittlung und Bewertung zum Ermitteln und Bewerten von Servern in einer VMware-Umgebung für die Migration zu Azure zusammen.
Um Server zu bewerten, erstellen Sie zunächst ein Azure Migrate-Projekt. Das Azure Migrate-Tool zur Ermittlung und Bewertung wird dem Projekt automatisch hinzugefügt. Stellen Sie dann die Azure Migrate-Appliance bereit. Die Appliance ermittelt kontinuierlich lokale Server und sendet Konfigurations- und Leistungsmetadaten an Azure. Sammeln Sie nach Abschluss der Ermittlung die ermittelten Server in Gruppen, und führen Sie Bewertungen pro Gruppe aus.
Ziehen Sie beim Planen der Migration von VMware-Servern zu Azure die Migrationsunterstützungsmatrix zu Rate.
Einschränkungen
Anforderung | Details |
---|---|
Projekteinschränkungen | Sie können mehrere Azure Migrate-Projekte in einem Azure-Abonnement erstellen. In einem einzelnen Projekt können bis zu 50.000 Server in einer VMware-Umgebung ermittelt und bewertet werden. Ein Projekt kann im Rahmen der Bewertungseinschränkungen physische Server und Server aus einer Hyper-V-Umgebung umfassen. |
Ermittlung | Die Azure Migrate-Appliance kann bis zu 10.000 Server auf einem Server mit vCenter Server ermitteln. Die Appliance unterstützt das Hinzufügen mehrerer vCenter-Server. Sie können bis zu 10 vCenter-Server pro Appliance hinzufügen. |
Bewertung | Sie können einer einzelnen Gruppe bis zu 35.000 Server hinzufügen. Sie können bis zu 35.000 Server in einem einzelnen Vorgang bewerten. |
Lesen Sie die weiteren Informationen zu Bewertungen.
VMware-Anforderungen
VMware | Details |
---|---|
vCenter Server | Server, die ermittelt und bewertet werden sollen, müssen mit vCenter Server Version 7.0, 6.7, 6.5, 6.0 oder 5.5 verwaltet werden. Die Ermittlung von Servern durch Bereitstellen von ESXi-Hostdetails in der Appliance wird derzeit nicht unterstützt. IPv6-Adressen werden für vCenter-Server (für Ermittlung und Bewertung von Servern) und ESXi-Hosts (für Replikation von Servern) nicht unterstützt. |
Berechtigungen | Das Azure Migrate-Tool für Ermittlung und Bewertung erfordert ein schreibgeschütztes vCenter Server-Konto. Wenn Sie das Tool für Softwareinventarisierung, Abhängigkeitsanalyse ohne Agent, Web-Apps und SQL-Erkennung verwenden möchten, muss das Konto über Berechtigungen für Gastvorgänge auf VMware-VMs verfügen. |
Serveranforderungen
VMware | Details |
---|---|
Betriebssysteme | Alle Windows- und Linux-Betriebssysteme können für die Migration bewertet werden. |
Storage | An SCSI-, IDE-und SATA-basierte Controller angefügte Datenträger werden unterstützt. |
Anforderungen für die Azure Migrate-Appliance
In Azure Migrate erfolgt die Ermittlung und Bewertung über die Azure Migrate-Appliance. Sie können die Anwendung als Server in Ihrer VMware-Umgebung bereitstellen, indem Sie eine OVA-Vorlage (VMware Open Virtualization Appliance) verwenden, die in vCenter Server importiert wird, oder mithilfe eines PowerShell-Skripts. Erfahren Sie mehr über Anwendung Anforderungen für VMware.
Im Folgenden finden Sie weitere Anforderungen für die Appliance:
- In Azure Government müssen Sie die Appliance mithilfe eines Skripts bereitstellen.
- Die Appliance muss auf bestimmte URLs in öffentlichen Clouds und Government-Clouds zugreifen können.
Portzugriffsanforderungen
Sicherungsmedium | Verbindung |
---|---|
Azure Migrate-Appliance | Eingehende Verbindungen an TCP-Port 3389, um Remotedesktopverbindungen mit der Appliance zu ermöglichen Eingehende Verbindungen an Port 44368, um über Remotezugriff über die URL https://<appliance-ip-or-name>:44368 auf die Applianceverwaltungs-App zugreifen zu können. Ausgehende Verbindungen an Port 443 (HTTPS), um Ermittlungs- und Leistungsmetadaten an Azure Migrate zu senden. |
vCenter Server | Eingehende Verbindungen an TCP-Port 443, damit die Appliance Konfigurations- und Leistungsmetadaten für Bewertungen sammeln kann Die Appliance stellt standardmäßig über Port 443 eine Verbindung mit vCenter her. Wenn vCenter Server an einem anderen Port lauscht, können Sie den Port beim Einrichten der Ermittlung ändern. |
ESXi-Hosts | Wenn eine Ermittlung von Softwareinventar oder Abhängigkeitsanalyse ohne Agent erfolgen soll, stellt die Appliance eine Verbindung mit ESXi-Hosts an TCP-Port 443 her, um Softwareinventar bzw. Abhängigkeiten auf den Servern zu ermitteln. |
Softwareinventarisierungsanforderungen
Zusätzlich zur Ermittlung von Servern kann die Azure Migrate-Ermittlung und -Bewertung Softwareinventarisierung für Server ausführen. Die Softwareinventur liefert die Liste der Anwendungen, Rollen und Features, die auf Windows- und Linux-Servern ausgeführt werden und mithilfe von Azure Migrate ermittelt wurden. Sie ermöglicht die Ermittlung und Planung eines maßgeschneiderten Migrationspfads für Ihre lokalen Workloads.
Support | Details |
---|---|
Unterstützte Server | Die Softwareinventur kann für bis zu 10.000 Server durchgeführt werden, die in vCenter Server-Instanzen ausgeführt werden, die den einzelnen Azure Migrate-Appliances hinzugefügt wurden. |
Betriebssysteme | Alle auf Servern ausgeführten Windows- und Linux-Versionen werden unterstützt. |
Serveranforderungen | Für Softwareinventarisierung müssen VMware-Tools installiert sein und auf Ihren Servern ausgeführt werden. Die Version der VMware-Tools muss Version 10.2.1 oder höher sein. Auf Windows-Servern muss PowerShell ab Version 2.0 installiert sein. WMI muss aktiviert und auf Windows-Servern verfügbar sein, um die Details der auf den Servern installierten Rollen und Features zu erfassen. |
vCenter Server-Konto | Um mit den Servern für Softwareinventarisierung zu interagieren, muss das für die Bewertung verwendete schreibgeschützte vCenter Server-Konto über Berechtigungen für Gastvorgänge auf VMware-VMs verfügen. |
Serverzugriff | Sie können mehrere Domänen- und Nicht-Domänen-Anmeldeinformationen (Windows/Linux) im Appliancekonfigurations-Manager für Softwareinventarisierung hinzufügen. Sie müssen über ein Gastbenutzerkonto für Windows-Server und ein Standardbenutzerkonto (ohne sudo -Zugriff) für alle Linux-Server verfügen. |
Portzugriff | Auf ESXi-Hosts, auf denen Server ausgeführt werden, auf denen Sie Softwareinventarisierung durchführen möchten, muss die Azure Migrate-Appliance eine Verbindung mit dem TCP-Port 443 herstellen können. Der Server, auf dem vCenter Server ausgeführt wird, gibt eine ESXi-Hostverbindung zurück, um die Datei mit den Details zum Softwareinventar herunterzuladen. |
Ermittlung | Softewareinventarisierung wird aus vCenter Server mit den auf den Servern installierten VMware-Tools ausgeführt. Die Appliance sammelt die Informationen zum Softwareinventar von dem Server, auf dem vCenter Server ausgeführt wird, über vSphere-APIs. Softwareinventarisierung erfolgt ohne Agent. Auf dem Server ist kein Agent installiert, und die Appliance stellt keine direkte Verbindung mit den Servern her. |
SQL Server-Instanz- und -Datenbank-Ermittlungsanforderungen
Bei der Softwareinventarisierung werden SQL Server-Instanzen identifiziert. Mithilfe dieser Informationen versucht der Anwendung, eine Verbindung mit den entsprechenden SQL Server-Instanzen über die Windows-Authentifizierung- oder SQL Server Authentifizierungsanmeldeinformationen im Anwendung Konfigurations-Manager herzustellen. Die Anwendung kann nur mit den SQL Server Instanzen verbunden werden, zu denen sie eine Netzwerksicht hat, während die Softwareinventur selbst möglicherweise keine Netzwerklinie benötigt.
Sobald die Appliance verbunden ist, sammelt sie Konfigurations- und Leistungsdaten für SQL Server-Instanzen und -Datenbanken. Die Anwendung aktualisiert die SQL Server Konfigurationsdaten alle 24 Stunden und erfasst die Leistungsdaten alle 30 Sekunden.
Support | Details |
---|---|
Unterstützte Server | Wird nur für Server unterstützt, SQL Server in Ihren VMware-, Microsoft Hyper-V- und Physischen/Bare-Metal-Umgebungen ausgeführt werden, sowie für IaaS-Server anderer öffentlicher Clouds wie AWS, GCP usw. Sie können aus einem einzelnen Anwendung bis zu 750 SQL Server Instanzen oder 15.000 SQL-Datenbanken ermitteln, je nachdem, was kleiner ist. Es wird empfohlen, sicherzustellen, dass ein Anwendung auf weniger als 600 Server, auf denen SQL ausgeführt wird, ermittelt wird, um Skalierungsprobleme zu vermeiden. |
Windows-Server | Windows Server 2008 oder höher wird unterstützt. |
Linux-Server | Wird derzeit nicht unterstützt. |
Authentifizierungsmechanismus | Sowohl Windows- als auch SQL Server-Authentifizierung werden unterstützt. Sie können im Appliance-Konfigurations-Manager Anmeldeinformationen für beide Authentifizierungstypen angeben. |
SQL-Serverzugriff | Um SQL Server-Instanzen und -Datenbanken zu ermitteln, muss das Windows- oder SQL Server-Konto Mitglied der Serverrolle Systemadministrator sein oder über diese Berechtigungen für jede SQL Server-Instanz verfügen. |
SQL Server-Versionen | SQL Server 2008 oder höher wird unterstützt. |
SQL Server-Editionen | Die Enterprise, Standard, Developer und Express Edition werden unterstützt. |
Unterstützte SQL-Konfiguration | Die Ermittlung eigenständiger, hoch verfügbarer und notfallgeschützter SQL-Bereitstellungen wird unterstützt. Die Ermittlung von HADR SQL-Bereitstellungen, die von Always On Failoverclusterinstanzen und Always On-Verfügbarkeitsgruppen unterstützt werden, wird ebenfalls unterstützt. |
Unterstützte SQL-Dienste | Nur die SQL Server-Datenbank-Engine wird unterstützt. Die Ermittlung von SQL Server Reporting Services (SSRS), SQL Server Integration Services (SSIS) und SQL Server Analysis Services (SSAS) wird nicht unterstützt. |
Hinweis
Standardmäßig verwendet Azure Migrate für Verbindungen mit SQL-Instanzen die sicherste Methode, d. h., Azure Migrate verschlüsselt die Kommunikation zwischen der Azure Migrate-Appliance und den SQL Server-Quellinstanzen, indem die TrustServerCertificate-Eigenschaft auf true
festgelegt wird. Darüber hinaus verwendet die Transportschicht SSL zum Verschlüsseln des Kanals und Umgehen der Zertifikatkette zur Überprüfung der Vertrauenswürdigkeit. Daher muss der Server der Appliance so eingerichtet sein, dass er die Stammzertifizierungsstelle des Zertifikats als vertrauenswürdig einstuft.
Sie können die Verbindungseinstellungen jedoch ändern, indem Sie auf der Appliance SQL Server-Verbindungseigenschaften bearbeiten auswählen. Erfahren Sie mehr darüber, was Sie auswählen sollten.
Konfigurieren der benutzerdefinierten Anmeldung für SQL Server Ermittlung
Im Folgenden finden Sie Beispielskripts zum Erstellen einer Anmeldung und bereitstellung mit den erforderlichen Berechtigungen.
Windows-Authentifizierung
-- Create a login to run the assessment
use master;
-- If a SID needs to be specified, add here
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb and model and provide minimal read-only permissions.
use master;
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO
-- Provide server level read-only permissions
use master;
BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Required from SQL 2014 onwards for database connectivity.
use master;
BEGIN TRY GRANT CONNECT ANY DATABASE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Provide msdb specific permissions
use msdb;
BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
SQL Server-Authentifizierung
-- Create a login to run the assessment
use master;
-- If a SID needs to be specified, add here
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
, SID = @SID
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '+@SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb and model and provide minimal read-only permissions.
use master;
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY CREATE USER [evaluator] FOR LOGIN [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO
-- Provide server level read-only permissions
use master;
BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW SERVER STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW ANY DEFINITION TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Required from SQL 2014 onwards for database connectivity.
use master;
BEGIN TRY GRANT CONNECT ANY DATABASE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Provide msdb specific permissions
use msdb;
BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Anforderungen für die Erkennung von Web-Apps
Bei der Softwareinventarisierung wird die auf ermittelten Servern vorhandene Webserverrolle identifiziert. Wenn auf einem Server ein Webserver installiert ist, ermittelt Azure Migrate Web-Apps auf dem Server. Der Benutzer kann sowohl Domänen- als auch Nicht-Domänen-Anmeldeinformationen auf der Appliance hinzufügen. Stellen Sie sicher, dass das verwendete Konto über lokale Administratorrechte auf Quellservern verfügt. Azure Migrate ordnet Anmeldeinformationen automatisch den jeweiligen Servern zu, sodass sie nicht manuell zugeordnet werden müssen. Am wichtigsten ist, dass diese Anmeldeinformationen niemals an Microsoft gesendet werden und auf der Appliance verbleiben, die in der Quellumgebung ausgeführt wird. Nachdem die Appliance verbunden wurde, sammelt sie Konfigurationsdaten für ASP.NET-Web-Apps (IIS-Webserver) und Java-Web-Apps (Tomcat-Server). Konfigurationsdaten von Web-Apps werden alle 24 Stunden aktualisiert.
Support | ASP.NET-Web-Apps | Java-Web-Apps |
---|---|---|
Stapel | VMware-, Hyper-V- und physische Server | VMware-, Hyper-V- und physische Server |
Windows-Server | Windows Server 2008 R2 oder höher wird unterstützt. | Wird nicht unterstützt. |
Linux-Server | Wird nicht unterstützt. | Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7, Red Hat Enterprise Linux 5/6/7. |
Webserverversion | IIS 7.5 und höher. | Tomcat 8 oder höher. |
Erforderliche Berechtigungen | Lokaler Administrator | root oder sudo-Benutzer |
Hinweis
Daten werden im Ruhezustand und während der Übertragung immer verschlüsselt.
Anforderungen der Abhängigkeitsanalyse (ohne Agent)
Die Abhängigkeitsanalyse hilft Ihnen bei der Analyse der Abhängigkeiten zwischen den ermittelten Servern, die einfach mit einer Kartenansicht im Azure Migrate-Projekt visualisiert und zum Gruppieren verwandter Server für die Migration zu Azure verwendet werden können. In der folgenden Tabelle werden die Anforderungen zum Einrichten der Abhängigkeitsanalyse ohne Agent zusammengefasst:
Support | Details |
---|---|
Unterstützte Server | Sie können die Abhängigkeitsanalyse ohne Agent auf bis zu 1.000 Servern (über mehrere vCenter-Server hinweg) aktivieren, die pro Appliance ermittelt werden. |
Windows-Server | Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 (64-Bit) Microsoft Windows Server 2008 (32-Bit) |
Linux-Server | Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x CentOS 5.1, 5.9, 5.11, 6.x, 7.x, 8.x Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04 Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5 SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3 Debian 7, 8, 9, 10, 11 |
Serveranforderungen | Auf Servern, die Sie analysieren möchten, muss VMware Tools (10.2.1 oder höher) installiert sein und ausgeführt werden. Auf den Servern muss PowerShell, Version 2.0 oder höher, installiert sein. WMI muss auf Windows-Servern aktiviert und verfügbar sein. |
vCenter Server-Konto | Das schreibgeschützte Konto, das von Azure Migrate für die Bewertung verwendet wird, muss über Berechtigungen für Gastvorgänge auf VMware-VMs verfügen. |
Windows-Serverzugriff | Ein Benutzerkonto (lokal oder Domänenkonto) mit Administratorberechtigungen für Server. |
Linux-Serverzugriff | sudo-Benutzerkonto mit Berechtigungen zum Ausführen der Befehle „ls“ und „netstat“. Wenn Sie ein sudo-Benutzerkonto bereitstellen, stellen Sie sicher, dass Sie NOPASSWD für das Konto aktiviert haben, um die erforderlichen Befehle auszuführen, ohne bei jedem Aufruf eines sudo-Befehls ein Kennwort eingeben zu müssen. Alternativ können Sie ein Benutzerkonto erstellen, das die Berechtigungen CAP_DAC_READ_SEARCH und CAP_SYS_PTRACE für die Dateien /bin/netstat und /bin/ls hat, die mit den folgenden Befehlen festgelegt werden: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
Portzugriff | Auf ESXi-Hosts, auf denen die Server ausgeführt werden, deren Abhängigkeiten Sie ermitteln möchten, muss die Azure Migrate-Appliance eine Verbindung mit TCP-Port 443 herstellen können. Der Server, der vCenter Server ausführt, gibt eine ESXi-Hostverbindung zurück, um die Datei mit den Abhängigkeitsdaten herunterzuladen. |
Ermittlungsmethode | Abhängigkeitsinformationen zwischen Servern werden mithilfe der VMware-Tools erfasst, die auf dem Server installiert sind, auf dem vCenter Server ausgeführt wird. Die Appliance sammelt die Informationen vom Server mithilfe von vSphere-APIs. Auf dem Server ist kein Agent installiert, und die Appliance stellt keine direkte Verbindung mit den Servern her. |
Anforderungen der Abhängigkeitsanalyse (Agent-basiert)
Mit der Abhängigkeitsanalyse können Sie Abhängigkeiten zwischen lokalen Servern identifizieren, die Sie bewerten und zu Azure migrieren möchten. In der folgenden Tabelle werden die Anforderungen zum Einrichten der Agent-basierten Abhängigkeitsanalyse zusammengefasst:
Anforderung | Details |
---|---|
Vor der Bereitstellung | Sie sollten über ein Projekt verfügen, dem das Azure Migrate-Tool zur Ermittlung und Bewertung hinzugefügt wurde. Stellen Sie die Abhängigkeitsvisualisierung nach dem Einrichten einer Azure Migrate-Appliance zum Ermitteln Ihrer lokalen Server bereit. Erfahren Sie, wie Sie erstmalig ein Projekt erstellen. Erfahren Sie, wie Sie einem vorhandenen Projekt ein Ermittlungs- und Bewertungstool hinzufügen. Erfahren Sie, wie Sie eine Azure Migrate-Appliance für die Bewertung von Hyper-V-, VMware- oder physischen Servern einrichten. |
Unterstützte Server | Wird für alle Server in Ihrer lokalen Umgebung unterstützt. |
Log Analytics | Azure Migrate verwendet für die Abhängigkeitsvisualisierung die Dienstzuordnung in Azure Monitor-Protokolle. Sie ordnen einem Projekt einen neuen oder vorhandenen Log Analytics-Arbeitsbereich zu. Sie können den Arbeitsbereich für ein Projekt nicht ändern, nachdem der Arbeitsbereich hinzugefügt wurde. Der Arbeitsbereich muss sich in demselben Abonnement befinden wie das Projekt. Der Arbeitsbereich muss sich in einer der Regionen „USA, Osten“, „Asien, Südosten“ oder „Europa, Westen“ befinden. Arbeitsbereiche in anderen Regionen können keinem Projekt zugeordnet werden. Der Arbeitsbereich muss sich in einer Region befinden, in der Dienstzuordnung unterstützt wird. In Log Analytics wird der Arbeitsbereich, der Azure Migrate zugeordnet ist, mit dem Schlüssel des Projekts und dem Projektnamen gekennzeichnet. |
Erforderliche Agents | Installieren Sie auf jedem Server, den Sie analysieren möchten, die folgenden Agents: - Microsoft Monitoring Agent (MMA) - Dependency-Agent Wenn lokale Server nicht mit dem Internet verbunden sind, müssen Sie das Log Analytics-Gateway auf diese Servern herunterladen und installieren. Erfahren Sie mehr über das Installieren des Abhängigkeits-Agents und von MMA. |
Log Analytics-Arbeitsbereich | Der Arbeitsbereich muss sich in demselben Abonnement befinden wie das Projekt. Azure Migrate unterstützt die Erstellung von Arbeitsbereichen in den Regionen „USA, Osten“, „Asien, Südosten“ und „Europa, Westen“. Der Arbeitsbereich muss sich in einer Region befinden, in der die Dienstzuordnung unterstützt wird. Der Arbeitsbereich für ein Projekt kann nach dem Hinzufügen nicht mehr geändert werden. |
Kosten | Für die Dienstzuordnungslösung fallen in den ersten 180 Tagen (ab dem Tag der Zuordnung des Log Analytics-Arbeitsbereichs zum Projekt) keine Kosten an. Nach 180 Tagen fallen die Log Analytics-Standardgebühren an. Bei Verwendung einer anderen Lösung als Service Map im zugeordneten Log Analytics-Arbeitsbereich fallen Standardgebühren für Log Analytics an. Beim Löschen des Projekts wird der Arbeitsbereich nicht automatisch gelöscht. Nach dem Löschen des Projekts ist die Nutzung der Dienstzuordnung nicht mehr kostenlos, und für jeden Knoten werden Kosten gemäß dem kostenpflichtigen Tarif für den Log Analytics-Arbeitsbereich berechnet. Wenn Sie über Projekte verfügen, die Sie vor der allgemeinen Verfügbarkeit von Azure Migrate (28. Februar 2018) erstellt haben, fallen für Sie möglicherweise zusätzliche Gebühren für die Dienstzuordnung an. Um sicherzustellen, dass erst nach 180 Tagen Gebühren anfallen, empfehlen wir Ihnen, ein neues Projekt zu erstellen. Arbeitsbereiche, die vor der allgemeinen Verfügbarkeit erstellt wurden, sind weiterhin kostenpflichtig. |
Verwaltung | Wenn Sie Agents im Arbeitsbereich registrieren, verwenden Sie die ID und den Schlüssel, die vom Projekt bereitgestellt werden. Sie können den Log Analytics-Arbeitsbereich außerhalb von Azure Migrate verwalten. Wenn Sie das zugehörige Projekt löschen, wird der Arbeitsbereich nicht automatisch gelöscht. Löschen Sie ihn manuell. Löschen Sie den von Azure Migrate erstellten Arbeitsbereich nur, wenn Sie auch das Projekt löschen. In diesem Fall funktioniert die Abhängigkeitsvisualisierungsfunktion nicht wie erwartet. |
Internetkonnektivität | Wenn Server nicht mit dem Internet verbunden sind, installieren Sie das Log Analytics-Gateway auf diesen Servern. |
Azure Government | Die Agent-basierte Abhängigkeitsanalyse wird nicht unterstützt. |
Nächste Schritte
- Weitere Informationen zu bewährten Methoden für die Bewertung.
- Erfahren Sie, wie Sie sich auf eine VMware-Bewertung vorbereiten.