Fornire le credenziali del server per individuare l'inventario software, le dipendenze, le app Web e le istanze e i database di SQL Server

Seguire questo articolo per informazioni su come aggiungere più credenziali server in Gestione configurazione appliance per eseguire l'inventario software (individuare le applicazioni installate), l'analisi delle dipendenze senza agente e individuare app Web, istanze di SQL Server e database.

L'appliance di Azure Migrate è un'appliance leggera usata da Azure Migrate: individuazione e valutazione per individuare i server locali e inviare i metadati delle prestazioni e della configurazione del server ad Azure. L'appliance può essere usata anche per eseguire l'inventario software, l'analisi delle dipendenze senza agente e l'individuazione di istanze e database di SQL Server.

Nota

Attualmente, l'individuazione di ASP.NET app Web è disponibile solo nell'appliance usata per l'individuazione e la valutazione dei server in esecuzione in un ambiente VMware.

Per usare queste funzionalità, è possibile specificare le credenziali del server seguendo questa procedura. Per i server in esecuzione nei server vCenter e nei cluster Hyper-V, l'appliance tenterà di eseguire automaticamente il mapping delle credenziali ai server per eseguire le funzionalità di individuazione.

Aggiungere le credenziali del server

Tipi di credenziali del server supportate

È possibile aggiungere più credenziali del server nella gestione configurazione dell'appliance, che può essere domain, nondomain (Windows o Linux) o credenziali di autenticazione di SQL Server.

I tipi di credenziali del server supportate sono elencati nella tabella seguente:

Tipo di credenziali Descrizione
Credenziali di dominio È possibile aggiungere credenziali di dominio selezionando l'opzione nell'elenco a discesa aggiungi credenziali modale.

Per specificare le credenziali di dominio, è necessario specificare il nome di dominio che deve essere specificato nel formato nome di dominio completo (FQDN), ad esempio prod.corp.contoso.com.

È anche necessario specificare un nome descrittivo per le credenziali, il nome utente e la password. Per l'individuazione fisica, specificare il nome utente in formato di livello inferiore (dominio\nomeutente) e il formato UPN (username@domain.com) non è supportato.

Le credenziali di dominio aggiunte verranno convalidate automaticamente per l'autenticità rispetto ad Active Directory del dominio. Questa validatoin consiste nel impedire eventuali blocchi dell'account quando l'appliance tenta di eseguire il mapping delle credenziali di dominio ai server individuati.

Per convalidare le credenziali di dominio con il controller di dominio, l'appliance deve essere in grado di risolvere il nome di dominio. Assicurarsi di aver specificato il nome di dominio corretto durante l'aggiunta delle credenziali. In caso contrario, la convalida avrà esito negativo.

L'appliance non tenterà di eseguire il mapping delle credenziali di dominio non convalidate. Per avviare l'individuazione, è necessario avere almeno una credenziale di dominio convalidata correttamente o almeno una credenziale non di dominio.

Le credenziali di dominio mappate automaticamente sui server Windows verranno usate per eseguire l'inventario software e possono essere usate anche per individuare le app Web e le istanze e i database di SQL Server (se è stata configurata autenticazione di Windows modalità in SQL Server).
Altre informazioni sui tipi di modalità di autenticazione supportati in SQL Server.
Credenziali non di dominio (Windows/Linux) È possibile aggiungere Windows (non dominio) o Linux (non dominio) selezionando l'opzione necessaria nell'elenco a discesa Aggiungi credenziali modale.

È necessario specificare un nome descrittivo per le credenziali, il nome utente e la password.
Credenziali di autenticazione di SQL Server È possibile aggiungere le credenziali di autenticazione di SQL Server selezionando l'opzione nell'elenco a discesa Aggiungi credenziali modale.

È necessario specificare un nome descrittivo per le credenziali, il nome utente e la password.

È possibile aggiungere questo tipo di credenziali per individuare le istanze e i database di SQL Server in esecuzione nell'ambiente VMware, se è stata configurata la modalità di autenticazione di SQL Server nei server SQL.
Altre informazioni sui tipi di modalità di autenticazione supportati in SQL Server.

È necessario fornire almeno una credenziale di dominio convalidata correttamente o almeno una credenziale windows (non dominio) in modo che l'appliance possa completare l'inventario software per individuare SQL installato nei server prima di usare le credenziali di autenticazione di SQL Server per individuare le istanze e i database di SQL Server.

Controllare le autorizzazioni necessarie per le credenziali di Windows/Linux per eseguire l'inventario software, l'analisi delle dipendenze senza agente e individuare app Web e istanze e database di SQL Server.

Autorizzazioni necessarie

La tabella seguente elenca le autorizzazioni necessarie per le credenziali del server fornite nell'appliance per eseguire le rispettive funzionalità:

Funzionalità Credenziali di Windows Credenziali Linux
Inventario software Account utente guest Account utente normale/normale (autorizzazioni di accesso nonudo)
Individuazione di istanze e database di SQL Server Account utente membro del ruolo del server sysadmin o con queste autorizzazioni per ogni istanza di SQL Server. Attualmente non supportato
Individuazione di app Web ASP.NET Account di dominio o non dominio (locale) con autorizzazioni amministrative Attualmente non supportato
Analisi delle dipendenze senza agente Account di dominio o non dominio (locale) con autorizzazioni amministrative Account utente Sudo con autorizzazioni per eseguire comandi ls e netstat. Quando si specifica un account utente sudo, assicurarsi di aver abilitato NOPASSWD per l'account per eseguire i comandi necessari senza richiedere una password ogni volta che viene richiamato il comando sudo.

In alternativa, è possibile creare un account utente con autorizzazioni CAP_DAC_READ_edizione Standard ARCH e CAP_SYS_PTRACE per i file /bin/netstat e /bin/ls, impostare usando i comandi seguenti:
sudo setcap CAP_DAC_READ_edizione Standard ARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_edizione Standard ARCH,CAP_SYS_PTRACE=ep /bin/netstat
  • È consigliabile creare un account utente di dominio dedicato con le autorizzazioni necessarie, con ambito per eseguire l'inventario software, l'analisi delle dipendenze senza agente e l'individuazione dell'app Web e le istanze e i database di SQL Server nei server desiderati.
  • È consigliabile fornire almeno una credenziale di dominio convalidata correttamente o almeno una credenziale non di dominio per avviare l'inventario software.
  • Per individuare istanze e database di SQL Server, è possibile fornire le credenziali di dominio, se è stata configurata autenticazione di Windows modalità nei server SQL.
  • È anche possibile fornire le credenziali di autenticazione di SQL Server se è stata configurata la modalità di autenticazione di SQL Server nei server SQL, ma è consigliabile fornire almeno una credenziale di dominio convalidata correttamente o almeno una credenziale windows (non di dominio) in modo che l'appliance possa prima completare l'inventario software.

Gestione delle credenziali nell'appliance

  • Tutte le credenziali fornite in Gestione configurazione appliance vengono archiviate localmente nel server dell'appliance e non inviate ad Azure.
  • Le credenziali archiviate nel server dell'appliance vengono crittografate tramite l'API Protezione dati (DPAPI).
  • Dopo aver aggiunto le credenziali, l'appliance tenta di eseguire automaticamente il mapping delle credenziali per eseguire l'individuazione nei rispettivi server.
  • L'appliance usa automaticamente le credenziali mappate in un server per tutti i cicli di individuazione successivi fino a quando le credenziali non sono in grado di recuperare i dati di individuazione necessari. Se le credenziali non funzionano, l'appliance tenta nuovamente di eseguire il mapping dall'elenco di credenziali aggiunte e continuare l'individuazione in corso nel server.
  • Le credenziali di dominio aggiunte verranno convalidate automaticamente per l'autenticità rispetto ad Active Directory del dominio. Ciò consente di evitare blocchi di account quando l'appliance tenta di eseguire il mapping delle credenziali di dominio ai server individuati. L'appliance non tenterà di eseguire il mapping delle credenziali di dominio non convalidate.
  • Se l'appliance non è in grado di eseguire il mapping di credenziali di dominio o non dominio a un server, verrà visualizzato lo stato "Credenziali non disponibili" sul server nel progetto.

Passaggi successivi

Esaminare le esercitazioni per l'individuazione dei server in esecuzione nell'ambiente VMware o nell'ambienteHyper-V o per l'individuazione di server fisici.