Matriks dukungan untuk penilaian Hyper-V

Perhatian

Artikel ini mereferensikan CentOS, distribusi Linux yang mendekati status akhir masa pakai. Harap pertimbangkan penggunaan dan rencanakan yang sesuai.

Artikel ini merangkum persyaratan prasyarat dan dukungan saat Anda menemukan dan menilai server lokal yang berjalan di lingkungan Hyper-V untuk migrasi ke Azure dengan menggunakan Alat penemuan dan penilaian Azure Migrate. Jika Anda ingin memigrasikan server yang berjalan di Hyper-V ke Azure, lihat matriks dukungan migrasi.

Untuk menyiapkan penemuan dan penilaian server yang berjalan di Hyper-V, Anda membuat proyek dan menambahkan alat Azure Migrate: Penemuan dan penilaian ke proyek. Setelah alat ditambahkan, Anda menggunakan Appliance Azure Migrate. Appliance terus menemukan server lokal dan mengirim metadata server dan data performa ke Azure. Setelah penemuan selesai, Anda mengumpulkan server yang ditemukan ke dalam grup dan menjalankan penilaian untuk grup.

Batasan

Dukungan Detail
Batas penilaian Anda dapat menemukan dan menilai hingga 35.000 server dalam satu proyek.
Batas proyek Anda bisa membuat beberapa proyek dalam langganan Azure. Selain server di Hyper-V, proyek dapat mencakup server di VMware dan server fisik, hingga batas penilaian untuk masing-masing.
Penemuan Appliance Azure Migrate dapat menemukan hingga 5.000 server yang berjalan di Hyper-V.

Appliance dapat terhubung ke hingga 300 host Hyper-V.
Penilaian Anda dapat menambahkan hingga 35.000 server dalam satu grup.

Anda dapat menilai hingga 35.000 server dalam satu penilaian untuk satu grup.

Pelajari lebih lanjut tentang penilaian.

Persyaratan host Hyper-V

Dukungan Detail
Hosting Hyper-V Host Hyper-V dapat mandiri atau disebarkan dalam kluster.

Host Hyper-V dapat menjalankan Windows Server 2022, Windows Server 2019, Windows Server 2016, atau Windows Server 2012 R2. Pemasangan inti server dari sistem operasi ini juga didukung.
Anda tidak dapat menilai server yang terletak di host Hyper-V yang menjalankan Windows Server 2012.
Izin Anda memerlukan izin Administrator pada host Hyper-V.
Jika Anda tidak ingin menetapkan izin Administrator, buat akun pengguna lokal atau domain dan tambahkan akun pengguna ke grup ini: Pengguna Manajemen Jarak Jauh, Administrator Hyper-V, dan Pengguna Monitor Performa.
PowerShell jarak jauh PowerShell jarak jauh harus diaktifkan pada setiap host Hyper-V.
Replika Hyper-V Jika Anda menggunakan Replika Hyper-V (atau Anda memiliki beberapa server dengan pengidentifikasi server yang sama), dan Anda menemukan server asli dan yang direplikasi dengan menggunakan Azure Migrate dan Modernisasi, penilaian yang dihasilkan oleh Azure Migrate dan Modernisasi mungkin tidak akurat.

Persyaratan server

Dukungan Detail
Sistem operasi Semua sistem operasi dapat dinilai untuk migrasi.
Layanan Integrasi Layanan Integrasi Hyper-V harus berjalan di server yang Anda nilai untuk menangkap informasi sistem operasi.
Penyimpanan Disk lokal, DAS, JBOD, Ruang Penyimpanan, CSV, dan SMB. Penyimpanan Host Hyper-V tempat menyimpang VHD / VHDX didukung.
Pengontrol virtual IDE dan SCSI didukung.

Persyaratan alat Azure Migrate

Azure Migrate dan Modernize menggunakan appliance Azure Migrate untuk penemuan dan penilaian. Anda dapat menyebarkan appliance dengan menggunakan Hyper-V VHD terkompresi yang Anda unduh dari portal atau dengan menggunakan skrip PowerShell. Untuk informasi selengkapnya:

Akses port

Tabel berikut ini meringkas persyaratan port untuk penilaian.

Perangkat Koneksi
Appliance Koneksi masuk pada {i>portappliance.
Koneksi masuk pada port 44368 untuk mengakses aplikasi manajemen appliance dari jarak jauh dengan menggunakan URL: https://<appliance-ip-or-name>:44368

Koneksi keluar pada port 443 (HTTPS) untuk mengirim metadata penemuan dan performa ke Azure Migrate dan Modernisasi.
Host/klaster Hyper-V Koneksi masuk pada port WinRM 5985 (HTTP) untuk menarik metadata dan data performa untuk server di Hyper-V dengan menggunakan sesi Common Information Model (CIM).
Server Server Windows memerlukan akses pada port 5985 (HTTP). Server Linux memerlukan akses pada port 22 (TCP) untuk melakukan inventaris perangkat lunak dan analisis dependensi tanpa agen.

Persyaratan inventaris perangkat lunak

Selain menemukan server penemuan, Azure Migrate: Penemuan dan penilaian dapat melakukan inventaris di server. Inventarisasi perangkat lunak menyediakan daftar aplikasi, peran, dan fitur yang berjalan di server Windows dan Linux yang ditemukan dengan menggunakan Azure Migrate dan Modernisasi. Ini membantu Anda mengidentifikasi dan merencanakan jalur migrasi yang disesuaikan untuk beban kerja lokal Anda.

Dukungan Detail
Server yang didukung Anda dapat melakukan inventori perangkat lunak di hingga 5.000 server yang berjalan di seluruh host/kluster Hyper-V yang ditambahkan ke setiap appliance Azure Migrate.
Sistem operasi Semua versi Windows dan Linux dengan layanan integrasi Hyper-V diaktifkan.
Persyaratan server Server Windows harus mengaktifkan powerShell jarak jauh dan PowerShell versi 2.0 atau yang lebih baru terinstal.

WMI harus diaktifkan dan tersedia di server Windows untuk mengumpulkan rincian peran dan fitur yang dipasang pada server.

Server Linux harus mengaktifkan konektivitas Secure Shell (SSH) dan memastikan bahwa perintah berikut dapat dijalankan di server Linux untuk menarik data aplikasi: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Berdasarkan jenis OS dan jenis manajer paket yang digunakan, berikut adalah beberapa perintah lainnya: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Akses server Anda dapat menambahkan beberapa kredensial domain dan nondomain (Windows/Linux) di manajer konfigurasi appliance untuk inventori perangkat lunak.

Anda harus memiliki akun pengguna tamu untuk server Windows dan akun pengguna standar (akses non-sudo) untuk semua server Linux.
Akses port Server Windows memerlukan akses pada port 5985 (HTTP). Server Linux memerlukan akses pada port 22 (TCP).

Jika Anda menggunakan kredensial domain, appliance Azure Migrate harus dapat tersambung ke port TCP dan UDP berikut:

TCP 135 – Titik Akhir RPC
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – Autentikasi Kerberos
TCP/UDP 464 – Operasi perubahan Kerberos
Penemuan Inventori perangkat lunak dilakukan dengan langsung menyambungkan ke server dengan menggunakan kredensial server yang ditambahkan pada appliance.

Appliance mengumpulkan informasi tentang inventori perangkat lunak dari server Windows dengan menggunakan PowerShell jarak jauh dan dari server Linux dengan menggunakan koneksi SSH.

Inventaris perangkat lunak tidak memiliki agen. Tidak ada agen yang diinstal pada server.

Instans SQL Server dan persyaratan penemuan {i>database

Penemuan aplikasi mengidentifikasi instans SQL Server. Appliance menggunakan informasi ini dan mencoba menyambungkan ke instans SQL Server masing-masing melalui autentikasi Windows atau kredensial autentikasi SQL Server yang disediakan di manajer konfigurasi appliance. Appliance hanya dapat terhubung ke instans SQL Server yang memiliki garis pandang jaringan. Inventori perangkat lunak dengan sendirinya mungkin tidak memerlukan garis pandang jaringan.

Setelah terhubung, {i>appliancedatabase

Dukungan Detail
Server yang didukung Hanya didukung untuk server yang menjalankan SQL Server di VMware, Microsoft Hyper-V, dan lingkungan fisik/bare-metal dan infrastruktur sebagai server layanan (IaaS) cloud publik lainnya, seperti Azure Web Services dan Google Cloud Platform.

Anda dapat menemukan hingga 750 instans SQL Server atau 15.000 database SQL, mana yang lebih sedikit, dari satu appliance. Kami menyarankan agar Anda memastikan bahwa appliance dicakup untuk menemukan kurang dari 600 server yang menjalankan SQL untuk menghindari masalah penskalaan.
Server Windows Windows Server 2008 dan yang terbaru didukung.
Server Linux Saat ini tidak didukung.
Mekanisme autentikasi Autentikasi Windows dan SQL Server didukung. Anda dapat memberikan informasi masuk dari kedua jenis autentikasi di manajer konfigurasi {i>appliance.
Akses SQL Server Untuk menemukan instans dan database SQL Server, akun Windows atau SQL Server harus menjadi anggota peran server sysadmin atau memiliki izin ini untuk setiap instans SQL Server.
Versi SQL Server SQL Server 2008 dan yang terbaru didukung.
Edisi SQL Server Edisi Enterprise, Standard, Developer, dan Express didukung.
Konfigurasi SQL yang didukung Penemuan penyebaran SQL mandiri, sangat tersedia, dan dilindungi bencana didukung. Penemuan penyebaran SQL ketersediaan tinggi dan pemulihan bencana yang didukung oleh instans kluster failover AlwaysOn dan grup ketersediaan AlwaysOn juga didukung.
Layanan SQL yang didukung Hanya SQL Server Database Engine yang didukung.

Penemuan SQL Server Reporting Services, SQL Server Integration Services, dan SQL Server Analysis Services tidak didukung.

Catatan

Secara default, Azure Migrate dan Modernize menggunakan cara paling aman untuk menyambungkan ke instans SQL. Artinya, Azure Migrate dan Modernisasi mengenkripsi komunikasi antara appliance Azure Migrate dan instans SQL Server sumber dengan mengatur TrustServerCertificate properti ke true. Selain itu, lapisan transportasi menggunakan Secure Socket Layer untuk mengenkripsi saluran dan melewati rantai sertifikat untuk memvalidasi kepercayaan. Untuk alasan ini, server appliance harus disiapkan untuk mempercayai otoritas akar sertifikat.

Namun, Anda dapat mengubah pengaturan koneksi dengan memilih Edit properti koneksi SQL Server pada appliance. Pelajari selengkapnya untuk memahami apa yang harus dipilih.

Mengonfigurasi login kustom untuk penemuan SQL Server

Gunakan contoh skrip berikut untuk membuat login dan menyediakannya dengan izin yang diperlukan.

Autentikasi Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Autentikasi SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Persyaratan penemuan aplikasi web

Inventori perangkat lunak mengidentifikasi peran server web yang ada di server yang ditemukan. Jika server ditemukan memiliki server web yang terinstal, Azure Migrate dan Modernize menemukan aplikasi web di server.

Anda dapat menambahkan kredensial domain dan nondomain pada appliance. Pastikan bahwa akun yang digunakan memiliki hak istimewa admin lokal pada server sumber. Azure Migrate dan Modernisasi secara otomatis memetakan kredensial ke server masing-masing, sehingga Anda tidak perlu memetakannya secara manual. Kredensial ini tidak pernah dikirim ke Microsoft dan tetap berada di appliance yang berjalan di lingkungan sumber.

Setelah appliance tersambung, appliance mengumpulkan data konfigurasi untuk aplikasi web ASP.NET (server web IIS) dan aplikasi web Java (server Tomcat). Data konfigurasi SQL Server diperbarui setiap 24 jam sekali.

Dukungan ASP.NET aplikasi web Aplikasi web Java
Tumpukan VMware, Hyper-V, dan server fisik. VMware, Hyper-V, dan server fisik.
Server Windows Windows Server 2008 R2 dan yang terbaru didukung. Tidak didukung.
Server Linux Tidak didukung. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7, dan Red Hat Enterprise Linux 5/6/7.
Versi server web IIS 7.5 dan yang lebih baru. Tomcat 8 atau yang lebih baru.
Hak istimewa yang diperlukan Admin lokal. Pengguna root atau sudo.

Catatan

Data selalu dienkripsi saat istirahat dan selama transit.

Persyaratan analisis dependensi (tanpa agen)

Analisis dependensi membantu Anda menganalisis dependensi antara server yang ditemukan. Anda dapat dengan mudah memvisualisasikan dependensi dengan tampilan peta dalam proyek Azure Migrate. Anda dapat menggunakan dependensi untuk mengelompokkan server terkait untuk migrasi ke Azure. Tabel berikut ini meringkas persyaratan untuk menyiapkan analisis dependensi tanpa agen.

Dukungan Detail
Server yang didukung Anda dapat mengaktifkan analisis dependensi tanpa agen pada hingga 1.000 server (di beberapa host/kluster Hyper-V) yang ditemukan per appliance.
Sistem operasi Semua versi Windows dan Linux dengan layanan integrasi Hyper-V diaktifkan.
Persyaratan server Server Windows harus mengaktifkan powerShell jarak jauh dan PowerShell versi 2.0 atau yang lebih baru terinstal.

Server Linux harus mengaktifkan konektivitas SSH dan memastikan bahwa perintah berikut dapat dijalankan di server Linux: sentuhan, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, yang, tanggal.
Akses server Windows Akun pengguna (lokal atau domain) dengan izin administrator di server.
Akses server Linux Akun pengguna sudo dengan izin untuk menjalankan perintah ls dan netstat. Jika Anda menyediakan akun pengguna sudo, pastikan Anda mengaktifkan NOPASSWD untuk akun guna menjalankan perintah yang diperlukan tanpa meminta kata sandi setiap kali perintah sudo dipanggil.

Atau, Anda dapat membuat akun pengguna yang memiliki izin CAP_DAC_READ_SEARCH dan CAP_SYS_PTRACE pada file /bin/netstat dan /bin/ls, yang diatur dengan menggunakan perintah berikut:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Akses port Server Windows memerlukan akses pada port 5985 (HTTP). Server Linux memerlukan akses pada port 22 (TCP).
Metode penemuan Analisis dependensi tanpa agen dilakukan dengan langsung menyambungkan ke server dengan menggunakan kredensial server yang ditambahkan pada appliance.

Appliance mengumpulkan informasi dependensi dari server Windows dengan menggunakan PowerShell jarak jauh dan dari server Linux dengan menggunakan koneksi SSH.

Tidak ada agen yang diinstal pada server untuk menarik data dependensi.

Persyaratan analisis dependensi berbasis agen

Analisis dependensi membantu Anda mengidentifikasi dependensi antara server lokal yang ingin Anda nilai dan migrasikan ke Azure. Tabel ini meringkas persyaratan untuk menyiapkan analisis dependensi berbasis agen. Hyper-V saat ini hanya mendukung visualisasi dependensi berbasis agen.

Persyaratan Detail
Sebelum penyebaran Anda harus memiliki proyek dengan Azure Migrate: Penemuan dan alat penilaian yang ditambahkan ke proyek.

Anda menerapkan visualisasi dependensi setelah menyiapkan appliance Azure Migrate untuk menemukan server lokal Anda.

Pelajari cara membuat proyek untuk pertama kalinya.
Pelajari cara menambahkan Azure Migrate: Penemuan dan alat penilaian ke proyek yang sudah ada.
Pelajari cara mengatur appliance untuk penemuan dan penilaian server di Hyper-V.
Azure Government Visualisasi dependensi tidak tersedia di Azure Government.
Analitik Log Azure Migrate dan Modernize menggunakan solusi Peta Layanan di log Azure Monitor untuk visualisasi dependensi.

Anda mengaitkan ruang kerja Analitik Log baru atau yang sudah ada dengan proyek. Anda tidak dapat mengubah ruang kerja untuk proyek setelah menambahkan ruang kerja.

Ruang kerja harus dalam langganan yang sama dengan proyek.

Ruang kerja harus berada di wilayah US Timur, Asia Tenggara, atau Eropa Barat. Ruang kerja di wilayah lain tidak dapat dihubungkan dengan proyek.

Ruang kerja harus berada di wilayah tempat Service Map didukung. Anda dapat memantau Azure VM di wilayah mana pun. VM itu sendiri tidak terbatas pada wilayah yang didukung oleh ruang kerja Log Analytics.

Di Analitik Log, ruang kerja yang terkait dengan Azure Migrate dan Modernize ditandai dengan kunci Proyek Migrasi dan nama proyek.
Agen yang diperlukan Di setiap server yang ingin Anda analisis, pasang agen berikut:

Agen Pemantauan Microsoft (MMA)
Agen dependensi

Jika server lokal tidak tersambung ke internet, Anda perlu mengunduh dan menginstal gateway Analitik Log di dalamnya.

Pelajari selengkapnya tentang memasangagen Dependensi dan MMA.
Ruang kerja Analitik Log Ruang kerja harus dalam langganan yang sama dengan proyek.

Azure Migrate dan Modernize mendukung ruang kerja yang berada di wilayah US Timur, Asia Tenggara, dan Eropa Barat.

Ruang kerja harus berada di wilayah tempat Service Map didukung. Anda dapat memantau Azure VM di wilayah mana pun. VM itu sendiri tidak terbatas pada wilayah yang didukung oleh ruang kerja Log Analytics.

Anda tidak dapat mengubah ruang kerja untuk proyek setelah menambahkan ruang kerja.
Biaya Solusi Peta Layanan tidak dikenakan biaya apa pun selama 180 hari pertama. Jumlah dimulai dari hari Anda mengaitkan ruang kerja Analitik Log dengan proyek.

Setelah 180 hari, biaya Log Analytics standar akan berlaku.

Menggunakan solusi apa pun selain Peta Layanan di ruang kerja Analitik Log terkait dikenakan biaya standar untuk Analitik Log.

Saat proyek dihapus, ruang kerja tidak dihapus bersama dengannya. Setelah Anda menghapus proyek, penggunaan Peta Layanan tidak gratis. Setiap simpul dikenakan biaya sesuai dengan tingkat berbayar ruang kerja Analitik Log.

Jika Anda memiliki proyek yang Anda buat sebelum ketersediaan umum Azure Migrate (GA pada 28 Februari 2018), Anda mungkin dikenakan biaya Peta Layanan lainnya. Untuk memastikan pembayaran setelah 180 hari saja, kami sarankan Anda membuat proyek baru. Ruang kerja yang dibuat sebelum GA masih dikenakan biaya.
Manajemen Ketika Anda mendaftarkan agen ke ruang kerja, Anda menggunakan ID dan kunci yang disediakan oleh proyek.

Anda dapat menggunakan ruang kerja Analitik Log di luar Azure Migrate dan Modernisasi.

Jika Anda menghapus proyek terkait, ruang kerja tidak dihapus secara otomatis. Hapus secara manual.

Jangan hapus ruang kerja yang dibuat oleh Azure Migrate dan Modernisasi kecuali Anda menghapus proyek. Jika Anda melakukannya, fungsionalitas visualisasi dependensi tidak berfungsi seperti yang diharapkan.
Konektivitas internet Jika server tidak terhubung ke internet, Anda perlu memasang gateway Log Analytics di dalamnya.
Azure Government Analisis dependensi berbasis agen tidak didukung.

Langkah berikutnya

Bersiap untuk penilaian server yang berjalan di Hyper-V.