Bagikan melalui


Matriks dukungan untuk penemuan dan penilaian server fisik

Perhatian

Artikel ini mereferensikan CentOS, distribusi Linux yang mendekati status akhir masa pakai. Harap pertimbangkan penggunaan dan rencanakan yang sesuai.

Artikel ini merangkum persyaratan prasyarat dan dukungan saat Anda menilai server fisik untuk migrasi ke Azure dengan menggunakan Alat penemuan dan penilaian Azure Migrate. Jika Anda ingin memigrasikan server fisik ke Azure, lihat matriks dukungan migrasi.

Untuk menilai server fisik, Anda membuat proyek dan menambahkan alat Azure Migrate: Penemuan dan penilaian ke proyek. Setelah menambahkan alat, Anda menyebarkan appliance Azure Migrate. Appliance terus menemukan server lokal dan mengirim metadata server dan data performa ke Azure. Setelah penemuan selesai, Anda mengumpulkan server yang ditemukan ke dalam grup dan menjalankan penilaian untuk grup.

Batasan

Dukungan Detail
Batas penilaian Anda dapat menemukan dan menilai hingga 35.000 server fisik dalam satu proyek.
Batas proyek Anda bisa membuat beberapa proyek dalam langganan Azure. Selain server fisik, proyek dapat mencakup server di VMware dan hyper-V, hingga batas penilaian untuk masing-masing.
Penemuan Appliance Azure Migrate dapat menemukan hingga 1.000 server fisik.
Penilaian Anda dapat menambahkan hingga 35.000 server dalam satu grup.

Anda dapat menilai hingga 35.000 server dalam satu penilaian.

Pelajari lebih lanjut tentang penilaian.

Persyaratan server fisik

  • Penyebaran server fisik: Server fisik dapat mandiri atau disebarkan dalam kluster.

  • Jenis server: Server bare-metal, server virtual yang berjalan secara lokal, atau cloud lainnya seperti Amazon Web Services (AWS), Google Cloud Platform (GCP), dan Xen.

    Catatan

    Saat ini, Azure Migrate tidak mendukung penemuan server paravirtual.

  • Sistem operasi: Semua sistem operasi Windows dan Linux dapat dinilai untuk migrasi.

Izin untuk server Windows

  • Untuk server Windows, gunakan akun domain untuk server yang bergabung dengan domain dan akun lokal untuk server yang tidak bergabung dengan domain.
  • Untuk penemuan fisik, tentukan nama pengguna dalam format tingkat bawah (domain\username) dan format UPN (username@domain.com) tidak didukung.

Anda dapat membuat akun pengguna dengan salah satu dari dua cara berikut.

Opsi 1

Buat akun yang memiliki hak istimewa administrator di server. Gunakan akun ini untuk:

  • Tarik data konfigurasi dan performa melalui koneksi Common Information Model (CIM).
  • Lakukan inventaris perangkat lunak (penemuan aplikasi yang terinstal).
  • Aktifkan analisis dependensi tanpa agen dengan menggunakan jarak jauh PowerShell.

Catatan

Jika Anda ingin melakukan inventori perangkat lunak (penemuan aplikasi yang diinstal) dan mengaktifkan analisis dependensi tanpa agen di server Windows, kami sarankan Anda menggunakan Opsi 1.

Opsi 2

  • Tambahkan akun pengguna ke grup ini: Pengguna Manajemen Jarak Jauh, Pengguna Monitor Performa, dan Pengguna Log Performa.
  • Jika grup Pengguna Manajemen Jarak Jauh tidak ada, tambahkan akun pengguna berikut ke grup WinRMRemoteWMIUsers_.
  • Akun memerlukan izin ini agar appliance membuat koneksi CIM dengan server dan menarik metadata konfigurasi dan performa yang diperlukan dari kelas Instrumentasi Manajemen Windows (WMI) yang tercantum di sini.
  • Dalam beberapa kasus, menambahkan akun ke grup ini mungkin tidak mengembalikan data yang diperlukan dari kelas WMI. Akun mungkin difilter oleh Kontrol Akun Pengguna (UAC). Untuk mengatasi pemfilteran UAC, akun pengguna harus memiliki izin yang diperlukan pada Namespace CIMV2 dan subnamespace di server target. Untuk mengaktifkan izin yang diperlukan, lihat Memecahkan masalah appliance Azure Migrate.

Catatan

Untuk Windows Server 2008 dan 2008 R2, pastikan Windows Management Framework 3.0 diinstal pada server.

Untuk menemukan database SQL Server di server Windows, autentikasi Windows dan SQL Server didukung. Anda dapat memberikan informasi masuk dari kedua jenis autentikasi di manajer konfigurasi {i>appliance.

Izin untuk server Linux

Untuk server Linux, berdasarkan fitur yang ingin Anda lakukan, Anda dapat membuat akun pengguna dengan salah satu dari dua cara berikut.

Opsi 1

  • Anda memerlukan akun pengguna sudo di server yang ingin Anda temukan. Gunakan akun ini untuk:

    • Menarik metadata konfigurasi dan performa.
    • Lakukan inventaris perangkat lunak (penemuan aplikasi yang terinstal).
    • Aktifkan analisis dependensi tanpa agen dengan menggunakan konektivitas Secure Shell (SSH).
  • Anda perlu mengaktifkan akses sudo pada /usr/bin/bash untuk menjalankan perintah yang tercantum dalam metadata server Linux. Selain perintah ini, akun pengguna juga perlu memiliki izin untuk menjalankan perintah ls dan netstat untuk melakukan analisis dependensi tanpa agen.

  • Pastikan Anda mengaktifkan NOPASSWD agar akun menjalankan perintah yang diperlukan tanpa meminta kata sandi setiap kali perintah sudo dipanggil.

  • Azure Migrate dan Modernize mendukung distribusi OS Linux berikut untuk penemuan dengan menggunakan akun dengan akses sudo:

    Sistem operasi Versi
    Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x
    CentOS 5.1, 5.9, 5.11, 6.x, 7.x, 8.x
    Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
    Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
    Linux SUSE 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
    Debian 7, 8, 9, 10, 11
    Linux Amazon 2.0.2021
    Kontainer CoreOS 2345.3.0

Catatan

Jika Anda ingin melakukan inventori perangkat lunak (penemuan aplikasi yang diinstal) dan mengaktifkan analisis dependensi tanpa agen di server Linux, kami sarankan Anda menggunakan Opsi 1.

Opsi 2

  • Jika Anda tidak dapat menyediakan akun root atau akun pengguna dengan akses sudo, Anda dapat mengatur isSudo kunci registri ke nilai 0 di registri HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance di server appliance. Berikan akun nonroot dengan kemampuan yang diperlukan dengan menggunakan perintah berikut:

    Perintah Tujuan
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (jika /usr/sbin/fdisk tidak ada)
    Mengumpulkan data konfigurasi disk.
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Mengumpulkan data performa disk.
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Mengumpulkan nomor seri BIOS.
    chmod a+r /sys/class/dmi/id/product_uuid Mengumpulkan BIOS GUID.
  • Untuk melakukan analisis dependensi tanpa agen di server, pastikan Anda juga mengatur izin yang diperlukan pada file /bin/netstat dan /bin/ls dengan menggunakan perintah berikut:
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

Persyaratan alat Azure Migrate

Azure Migrate menggunakan appliance Azure Migrate untuk penemuan dan penilaian. Appliance untuk server fisik dapat berjalan pada komputer virtual (VM) atau server fisik.

  • Pelajari tentang persyaratan alat untuk server fisik.
  • Pelajari tentang URL yang perlu appliance untuk mengakses cloud publik dan pemerintah.
  • Gunakan skrip PowerShell yang Anda unduh dari portal Azure untuk menyiapkan appliance.
  • Gunakan skrip ini untuk menyebarkan appliance di Azure Government.

Akses port

Tabel berikut ini meringkas persyaratan port untuk penilaian.

Perangkat Koneksi
Appliance Koneksi masuk pada {i>portappliance.
Koneksi masuk pada port 44368 untuk mengakses aplikasi manajemen appliance dari jarak jauh dengan menggunakan URL https://<appliance-ip-or-name>:44368.

Koneksi keluar pada port 443 (HTTPS) untuk mengirim metadata penemuan dan performa ke Azure Migrate dan Modernisasi.
Server fisik Windows: Koneksi masuk pada port WinRM 5985 (HTTP) untuk menarik metadata konfigurasi dan kinerja dari server Windows.

Linux: Koneksi masuk pada port 22 (TCP) untuk menarik metadata konfigurasi dan performa dari server Linux.

Persyaratan inventaris perangkat lunak

Selain menemukan server penemuan, Azure Migrate: Penemuan dan penilaian dapat melakukan inventaris di server. Inventarisasi perangkat lunak menyediakan daftar aplikasi, peran, dan fitur yang berjalan di server Windows dan Linux yang ditemukan dengan menggunakan Azure Migrate dan Modernisasi. Ini membantu Anda mengidentifikasi dan merencanakan jalur migrasi yang disesuaikan untuk beban kerja lokal Anda.

Dukungan Detail
Server yang didukung Anda dapat melakukan inventori perangkat lunak di hingga 1.000 server yang ditemukan dari setiap appliance Azure Migrate.
Sistem operasi Server yang menjalankan semua versi Windows dan Linux yang memenuhi persyaratan server dan memiliki izin akses yang diperlukan didukung.
Persyaratan server Server Windows harus mengaktifkan powerShell jarak jauh dan PowerShell versi 2.0 atau yang lebih baru terinstal.

WMI harus diaktifkan dan tersedia di server Windows untuk mengumpulkan rincian peran dan fitur yang dipasang pada server.

Server Linux harus mengaktifkan konektivitas SSH dan memastikan bahwa perintah berikut dapat dijalankan di server Linux untuk menarik data aplikasi: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Berdasarkan jenis OS dan jenis manajer paket yang digunakan, berikut adalah beberapa perintah lainnya: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Akses server Windows Akun pengguna tamu untuk server Windows.
Akses server Linux Akun pengguna standar (akses non-sudo) untuk semua server Linux.
Akses port Server Windows memerlukan akses pada port 5985 (HTTP). Server Linux memerlukan akses pada port 22 (TCP).
Penemuan Inventori perangkat lunak dilakukan dengan langsung menyambungkan ke server dengan menggunakan kredensial server yang ditambahkan pada appliance.

Appliance mengumpulkan informasi tentang inventori perangkat lunak dari server Windows dengan menggunakan PowerShell jarak jauh dan dari server Linux dengan menggunakan koneksi SSH.

Inventaris perangkat lunak tidak memiliki agen. Tidak ada agen yang diinstal pada server.

Instans SQL Server dan persyaratan penemuan {i>database

Penemuan aplikasi mengidentifikasi instans SQL Server. Appliance mencoba terhubung ke instans SQL Server masing-masing melalui autentikasi Windows atau kredensial autentikasi SQL Server yang disediakan di manajer konfigurasi appliance dengan menggunakan informasi ini. Appliance hanya dapat terhubung ke instans SQL Server yang memiliki garis pandang jaringan. Inventori perangkat lunak dengan sendirinya mungkin tidak memerlukan garis pandang jaringan.

Setelah terhubung, {i>appliancedatabase

Dukungan Detail
Server yang didukung Hanya didukung untuk server yang menjalankan SQL Server di VMware, Microsoft Hyper-V, dan lingkungan fisik/bare-metal dan infrastruktur sebagai server layanan (IaaS) cloud publik lainnya, seperti AWS dan GCP.

Anda dapat menemukan hingga 750 instans SQL Server atau 15.000 database SQL, mana yang lebih sedikit, dari satu appliance. Kami menyarankan agar Anda memastikan bahwa appliance dicakup untuk menemukan kurang dari 600 server yang menjalankan SQL untuk menghindari masalah penskalaan.
Server Windows Windows Server 2008 dan yang terbaru didukung.
Server Linux Saat ini tidak didukung.
Mekanisme autentikasi Autentikasi Windows dan SQL Server didukung. Anda dapat memberikan informasi masuk dari kedua jenis autentikasi di manajer konfigurasi {i>appliance.
Akses SQL Server Untuk menemukan instans dan database SQL Server, akun Windows atau SQL Server harus menjadi anggota peran server sysadmin atau memiliki izin ini untuk setiap instans SQL Server.
Versi SQL Server SQL Server 2008 dan yang terbaru didukung.
Edisi SQL Server Edisi Enterprise, Standard, Developer, dan Express didukung.
Konfigurasi SQL yang didukung Penemuan penyebaran SQL mandiri, sangat tersedia, dan dilindungi bencana didukung. Penemuan penyebaran SQL ketersediaan tinggi dan pemulihan bencana yang didukung oleh instans kluster failover AlwaysOn dan grup ketersediaan AlwaysOn juga didukung.
Layanan SQL yang didukung Hanya SQL Server Database Engine yang didukung.

Penemuan SQL Server Reporting Services, SQL Server Integration Services, dan SQL Server Analysis Services tidak didukung.

Catatan

Secara default, Azure Migrate menggunakan cara paling aman untuk menyambungkan ke instans SQL. Artinya, Azure Migrate dan Modernisasi mengenkripsi komunikasi antara appliance Azure Migrate dan instans SQL Server sumber dengan mengatur TrustServerCertificate properti ke true. Selain itu, lapisan transportasi menggunakan Secure Socket Layer untuk mengenkripsi saluran dan melewati rantai sertifikat untuk memvalidasi kepercayaan. Untuk alasan ini, server appliance harus disiapkan untuk mempercayai otoritas akar sertifikat.

Namun, Anda dapat mengubah pengaturan koneksi dengan memilih Edit properti koneksi SQL Server pada appliance. Pelajari selengkapnya untuk memahami apa yang harus dipilih.

Mengonfigurasi login kustom untuk penemuan SQL Server

Gunakan contoh skrip berikut untuk membuat login dan menyediakannya dengan izin yang diperlukan.

Autentikasi Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Autentikasi SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Persyaratan penemuan aplikasi web

Inventori perangkat lunak mengidentifikasi peran server web yang ada di server yang ditemukan. Jika server ditemukan memiliki server web yang terinstal, Azure Migrate dan Modernize menemukan aplikasi web di server.

Anda dapat menambahkan kredensial domain dan nondomain pada appliance. Pastikan bahwa akun yang digunakan memiliki hak istimewa admin lokal di server sumber. Azure Migrate dan Modernisasi secara otomatis memetakan kredensial ke server masing-masing, sehingga Anda tidak perlu memetakannya secara manual. Yang terpenting, kredensial ini tidak pernah dikirim ke Microsoft dan tetap pada appliance yang berjalan di lingkungan sumber.

Setelah appliance tersambung, appliance mengumpulkan data konfigurasi untuk aplikasi web ASP.NET (server web IIS) dan aplikasi web Java (server Tomcat). Data konfigurasi SQL Server diperbarui setiap 24 jam sekali.

Dukungan ASP.NET aplikasi web Aplikasi web Java
Tumpukan VMware, Hyper-V, dan server fisik. VMware, Hyper-V, dan server fisik.
Server Windows Windows Server 2008 R2 dan yang terbaru didukung. Tidak didukung.
Server Linux Tidak didukung. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7, dan Red Hat Enterprise Linux 5/6/7.
Versi server web IIS 7.5 dan yang lebih baru. Tomcat 8 atau yang lebih baru.
Hak istimewa yang diperlukan Admin lokal. Pengguna root atau sudo.

Catatan

Data selalu dienkripsi saat istirahat dan selama transit.

Persyaratan analisis dependensi (tanpa agen)

Analisis dependensi membantu Anda menganalisis dependensi antara server yang ditemukan. Anda dapat dengan mudah memvisualisasikan dependensi dengan tampilan peta dalam proyek Azure Migrate. Anda dapat menggunakan dependensi untuk mengelompokkan server terkait untuk migrasi ke Azure. Tabel berikut ini meringkas persyaratan untuk menyiapkan analisis dependensi tanpa agen.

Dukungan Detail
Server yang didukung Anda dapat mengaktifkan analisis dependensi tanpa agen pada hingga 1.000 server yang ditemukan per appliance.
Sistem operasi Server yang menjalankan semua versi Windows dan Linux yang memenuhi persyaratan server dan memiliki izin akses yang diperlukan didukung.
Persyaratan server Server Windows harus mengaktifkan powerShell jarak jauh dan PowerShell versi 2.0 atau yang lebih baru terinstal.

Server Linux harus mengaktifkan konektivitas SSH dan memastikan bahwa perintah berikut dapat dijalankan di server Linux: sentuhan, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, yang, tanggal.
Akses server Windows Akun pengguna (lokal atau domain) dengan izin administrator di server.
Akses server Linux Akun pengguna sudo dengan izin untuk menjalankan perintah ls dan netstat. Jika Anda menyediakan akun pengguna sudo, pastikan Anda mengaktifkan NOPASSWD agar akun menjalankan perintah yang diperlukan tanpa meminta kata sandi setiap kali perintah sudo dipanggil.

Atau, Anda dapat membuat akun pengguna yang memiliki izin CAP_DAC_READ_SEARCH dan CAP_SYS_PTRACE pada file /bin/netstat dan /bin/ls yang diatur dengan menggunakan perintah berikut:

sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/netstat
Akses port Server Windows memerlukan akses pada port 5985 (HTTP). Server Linux memerlukan akses pada port 22 (TCP).
Metode penemuan Analisis dependensi tanpa agen dilakukan dengan langsung menyambungkan ke server dengan menggunakan kredensial server yang ditambahkan pada appliance.

Appliance mengumpulkan informasi dependensi dari server Windows dengan menggunakan PowerShell jarak jauh dan dari server Linux dengan menggunakan koneksi SSH.

Tidak ada agen yang diinstal pada server untuk menarik data dependensi.

Persyaratan analisis dependensi berbasis agen

Analisis dependensi membantu Anda mengidentifikasi dependensi antara server lokal yang ingin Anda nilai dan migrasikan ke Azure. Tabel berikut ini meringkas persyaratan untuk menyiapkan analisis dependensi berbasis agen. Saat ini, hanya analisis dependensi berbasis agen yang didukung untuk server fisik.

Persyaratan Detail
Sebelum penyebaran Anda harus memiliki proyek dengan Azure Migrate: Penemuan dan alat penilaian yang ditambahkan ke proyek.

Anda menerapkan visualisasi dependensi setelah menyiapkan appliance Azure Migrate untuk menemukan server lokal Anda.

Pelajari cara membuat proyek untuk pertama kalinya.
Pelajari cara menambahkan alat penilaian ke proyek yang sudah ada.
Pelajari cara menyiapkan perlengkapan Azure Migrate untuk penilaian Hyper-V, VMware, atau server fisik.
Azure Government Visualisasi dependensi tidak tersedia di Azure Government.
Log Analytics Azure Migrate dan Modernize menggunakan solusi Peta Layanan di log Azure Monitor untuk visualisasi dependensi.

Anda mengaitkan ruang kerja Analitik Log baru atau yang sudah ada dengan proyek. Anda tidak dapat mengubah ruang kerja untuk proyek setelah menambahkan ruang kerja.

Ruang kerja harus dalam langganan yang sama dengan proyek.

Ruang kerja harus berada di wilayah US Timur, Asia Tenggara, atau Eropa Barat. Ruang kerja di wilayah lain tidak dapat dihubungkan dengan proyek.
Ruang kerja harus berada di wilayah tempat Service Map didukung. Anda dapat memantau Azure VM di wilayah mana pun. VM itu sendiri tidak terbatas pada wilayah yang didukung oleh ruang kerja Log Analytics.

Di Analitik Log, ruang kerja yang terkait dengan Azure Migrate dan Modernize ditandai dengan kunci Proyek Migrasi dan nama proyek.
Agen yang diperlukan Di setiap server yang ingin Anda analisis, pasang agen berikut:
- Agen Pemantauan Microsoft (MMA)
- Agen dependensi

Jika server lokal tidak tersambung ke internet, Anda perlu mengunduh dan menginstal gateway Analitik Log di dalamnya.

Pelajari selengkapnya tentang memasangagen Dependensi dan MMA.
Ruang kerja Analitik Log Ruang kerja harus berada dalam langganan yang sama dengan proyek.

Azure Migrate dan Modernize mendukung ruang kerja yang berada di wilayah US Timur, Asia Tenggara, dan Eropa Barat.

Ruang kerja harus berada di wilayah tempat Service Map didukung. Anda dapat memantau Azure VM di wilayah mana pun. VM itu sendiri tidak terbatas pada wilayah yang didukung oleh ruang kerja Log Analytics.

Anda tidak dapat mengubah ruang kerja untuk proyek setelah menambahkan ruang kerja.
Biaya Solusi Peta Layanan tidak dikenakan biaya apa pun selama 180 hari pertama. Jumlah dimulai dari hari Anda mengaitkan ruang kerja Analitik Log dengan proyek.

Setelah 180 hari, biaya Log Analytics standar akan berlaku.

Menggunakan solusi apa pun selain Peta Layanan di ruang kerja Analitik Log terkait dikenakan biaya standar untuk Analitik Log.

Saat proyek dihapus, ruang kerja tidak dihapus secara otomatis. Setelah Anda menghapus proyek, penggunaan Peta Layanan tidak gratis. Setiap simpul dikenakan biaya sesuai dengan tingkat berbayar ruang kerja Analitik Log.

Jika Anda memiliki proyek yang Anda buat sebelum ketersediaan umum Azure Migrate (GA pada 28 Februari 2018), Anda mungkin dikenakan biaya Peta Layanan lainnya. Untuk memastikan bahwa Anda ditagih hanya setelah 180 hari, kami sarankan Anda membuat proyek baru. Ruang kerja yang dibuat sebelum GA masih dikenakan biaya.
Manajemen Saat Anda mendaftarkan agen ke ruang kerja, gunakan ID dan kunci yang disediakan oleh proyek.

Anda dapat menggunakan ruang kerja Analitik Log di luar Azure Migrate dan Modernisasi.

Jika Anda menghapus proyek terkait, ruang kerja tidak dihapus secara otomatis. Hapus secara manual.

Jangan hapus ruang kerja yang dibuat oleh Azure Migrate dan Modernisasi kecuali Anda menghapus proyek. Jika Anda melakukannya, fungsionalitas visualisasi dependensi tidak berfungsi seperti yang diharapkan.
Konektivitas internet Jika server tidak terhubung ke internet, instal {i>gateway
Azure Government Analisis dependensi berbasis agen tidak didukung.

Langkah berikutnya

Bersiaplah untuk penemuan dan penilaian fisik.