Matrice di supporto per la valutazione e l'individuazione di server fisici

Attenzione

Questo articolo fa riferimento a CentOS, una distribuzione Linux che si avvicina allo stato di fine vita. Prendere in considerazione l'uso e il piano di conseguenza.

Questo articolo riepiloga i prerequisiti e i requisiti di supporto quando si valutano i server fisici per la migrazione ad Azure usando lo strumento Di individuazione e valutazione di Azure Migrate. Per eseguire la migrazione di server fisici in Azure, vedere la matrice di supporto per la migrazione.

Per valutare i server fisici, creare un progetto e aggiungere lo strumento Azure Migrate: Individuazione e valutazione al progetto. Dopo aver aggiunto lo strumento, distribuire l'appliance di Azure Migrate. L'appliance individua continuamente i server locali e invia i metadati e i dati sulle prestazioni dei server ad Azure. Al termine dell'individuazione, si raccolgono i server individuati in gruppi ed si esegue una valutazione per un gruppo.

Limiti

Supporto tecnico Dettagli
Limiti di valutazione È possibile individuare e valutare fino a 35.000 server fisici in un singolo progetto.
Limiti di progetto In una sottoscrizione di Azure è possibile creare più progetti. Oltre ai server fisici, un progetto può includere server in VMware e in Hyper-V, fino ai limiti di valutazione per ognuno di essi.
Individuazione L'appliance Azure Migrate può individuare fino a 1.000 server fisici.
Valutazione È possibile aggiungere fino a 35.000 server in un singolo gruppo.

È anche possibile valutare fino a 35.000 server in una singola valutazione.

Altre informazioni sulle valutazioni.

Requisiti per i server fisici

  • Distribuzione di server fisici: il server fisico può essere autonomo o distribuito in un cluster.

  • Tipo di server: server Bare metal, server virtualizzati in esecuzione in locale o altri cloud come Amazon Web Services (AWS), Google Cloud Platform (GCP) e Xen.

    Nota

    Attualmente Azure Migrate non supporta l'individuazione di server paravirtualizzati.

  • Sistema operativo: tutti i sistemi operativi Windows e Linux possono essere valutati per la migrazione.

Autorizzazioni per i server Windows

  • Per i server Windows, usare un account di dominio per i server aggiunti a un dominio e un account locale per i server che non sono aggiunti a un dominio.
  • Per l'individuazione fisica, specificare il nome utente in formato di livello inferiore (dominio\nomeutente) e il formato UPN (username@domain.com) non è supportato.

È possibile creare l'account utente in uno dei due modi seguenti.

Opzione 1

Creare un account con privilegi di amministratore nei server. Usare questo account per:

  • Eseguire il pull dei dati di configurazione e prestazioni tramite una connessione CIM (Common Information Model).
  • Eseguire l'inventario software (individuazione delle applicazioni installate).
  • Abilitare l'analisi delle dipendenze senza agente usando la comunicazione remota di PowerShell.

Nota

Se si vuole eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente nei server Windows, è consigliabile usare l'opzione 1.

Opzione 2

  • Aggiungere l'account utente a questi gruppi: Utenti gestione remota, utenti Monitor prestazioni utenti e utenti del log delle prestazioni.
  • Se il gruppo Utenti gestione remota non è presente, aggiungere l'account utente seguente al gruppo WinRMRemoteWMIUsers_.
  • L'account necessita di queste autorizzazioni per l'appliance per creare una connessione CIM con il server ed eseguire il pull dei metadati di configurazione e prestazioni necessari dalle classi strumentazione gestione Windows (WMI) elencate qui.
  • In alcuni casi, l'aggiunta dell'account a questi gruppi potrebbe non restituire i dati necessari dalle classi WMI. L'account potrebbe essere filtrato in base al controllo dell'account utente.The account might be filtered by User Account Control (UAC). Per superare il filtro UAC, l'account utente deve disporre delle autorizzazioni necessarie per lo spazio dei nomi CIMV2 e gli spazi dei nomi secondari nel server di destinazione. Per abilitare le autorizzazioni necessarie, vedere Risolvere i problemi dell'appliance di Azure Migrate.

Nota

Per Windows Server 2008 e 2008 R2, assicurarsi che Windows Management Framework 3.0 sia installato nei server.

Per individuare i database di SQL Server nei server Windows, sono supportati l'autenticazione di Windows e SQL Server. È possibile specificare le credenziali di entrambi i tipi di autenticazione in Gestione configurazione appliance. Azure Migrate richiede un account utente di Windows membro del ruolo del server sysadmin.

Autorizzazioni per il server Linux

Per i server Linux, in base alle funzionalità da eseguire, è possibile creare un account utente in uno dei due modi seguenti.

Opzione 1

  • È necessario un account utente sudo nei server da individuare. Usare questo account per:

    • Metadati di configurazione e prestazioni pull.
    • Eseguire l'inventario software (individuazione delle applicazioni installate).
    • Abilitare l'analisi delle dipendenze senza agente usando la connettività Secure Shell (SSH).
  • È necessario abilitare l'accesso sudo in /usr/bin/bash per eseguire i comandi elencati nei metadati del server Linux. Oltre a questi comandi, l'account utente deve disporre delle autorizzazioni per eseguire comandi ls e netstat per eseguire ls e netstat per eseguire l'analisi delle dipendenze senza agente.

  • Assicurarsi di abilitare NOPASSWD per l'account per eseguire i comandi necessari senza richiedere una password ogni volta che viene richiamato il comando sudo.

  • Azure Migrate e Modernize supporta le distribuzioni del sistema operativo Linux seguenti per l'individuazione usando un account con accesso sudo:

    Sistema operativo Versioni
    Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x
    CentOS 5.1, 5.9, 5.11, 6.x, 7.x, 8.x
    Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
    Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
    SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
    Debian 7, 8, 9, 10, 11
    Amazon Linux 2.0.2021
    Contenitore CoreOS 2345.3.0

Nota

Se si vuole eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente nei server Linux, è consigliabile usare l'opzione 1.

Opzione 2

  • Se non è possibile fornire l'account radice o l'account utente con accesso sudo, è possibile impostare la isSudo chiave del Registro di sistema sul valore 0 nel registro di sistema HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance nel server dell'appliance. Fornire un account nonroot con le funzionalità necessarie usando i comandi seguenti:

    Comando Scopo
    setcap CAP_DAC_READ_edizione Standard ARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_edizione Standard ARCH+eip /sbin/fdisk (se /usr/sbin/fdisk non è presente)
    Raccoglie i dati di configurazione del disco.
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Raccoglie i dati sulle prestazioni del disco.
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Raccoglie il numero di serie BIOS.
    chmod a+r /sys/class/dmi/id/product_uuid Raccoglie il GUID BIOS.
  • Per eseguire l'analisi delle dipendenze senza agente nel server, assicurarsi di impostare anche le autorizzazioni necessarie per i file /bin/netstat e /bin/ls usando i comandi seguenti:
    sudo setcap CAP_DAC_READ_edizione Standard ARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_edizione Standard ARCH,CAP_SYS_PTRACE=ep /bin/netstat

Requisiti dell'appliance di Azure Migrate

Per l'individuazione e la valutazione, Azure Migrate usa l'appliance di Azure Migrate. L'appliance per i server fisici può essere eseguita in una macchina virtuale (VM) o in un server fisico.

  • Informazioni sui requisiti dell'appliance per i server fisici.
  • Informazioni sugli URL a cui l'appliance deve accedere nei cloud pubblico e per enti pubblici.
  • Usare uno script di PowerShell scaricato dal portale di Azure per configurare l'appliance.
  • Usare questo script per distribuire l'appliance in Azure per enti pubblici.

Accesso alla porta

La tabella seguente riepiloga i requisiti delle porte per la valutazione.

Dispositivo Connessioni
Appliance Connessioni in ingresso sulla porta TCP 3389 per consentire la connessione dal desktop remoto al dispositivo.

Connessioni in ingresso sulla porta 44368 per accedere in remoto all'app di gestione dell'appliance usando l'URL https://<appliance-ip-or-name>:44368.

Connessioni in uscita sulle porte 443 (HTTPS) per inviare i metadati di individuazione e prestazioni ad Azure Migrate e modernizzare.
Server fisici Windows: connessione in ingresso sulla porta WinRM 5985 (HTTP) per eseguire il pull dei metadati di configurazione e prestazioni dai server Windows.

Linux: connessioni in ingresso sulla porta 22 (TCP) per eseguire il pull dei metadati di configurazione e prestazioni dai server Linux.

Requisiti di inventario software

Oltre all'individuazione dei server, Azure Migrate: l'individuazione e la valutazione possono eseguire l'inventario software nei server. L'inventario software fornisce l'elenco di applicazioni, ruoli e funzionalità in esecuzione in server Windows e Linux individuati tramite Azure Migrate e Modernize. Consente di identificare e pianificare un percorso di migrazione personalizzato per i carichi di lavoro locali.

Supporto tecnico Dettagli
Server supportati È possibile eseguire l'inventario software su un massimo di 1.000 server individuati da ogni appliance di Azure Migrate.
Sistemi operativi Sono supportati i server che eseguono tutte le versioni di Windows e Linux che soddisfano i requisiti del server e dispongono delle autorizzazioni di accesso necessarie.
Requisiti del server I server Windows devono avere la comunicazione remota di PowerShell abilitata e PowerShell versione 2.0 o successiva installata.

WMI deve essere abilitato e disponibile nei server Windows per raccogliere i dettagli dei ruoli e delle funzionalità installati nei server.

I server Linux devono avere la connettività SSH abilitata e assicurarsi che i comandi seguenti possano essere eseguiti nei server Linux per eseguire il pull dei dati dell'applicazione: list, tail, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. In base al tipo di sistema operativo e al tipo di gestione pacchetti usato, ecco alcuni altri comandi: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Accesso a Windows Server Un account utente guest per i server Windows.
Accesso al server Linux Un account utente standard (accesso non sudo) per tutti i server Linux.
Accesso alla porta I server Windows devono accedere alla porta 5985 (HTTP). I server Linux devono accedere alla porta 22 (TCP).
Individuazione L'inventario software viene eseguito connettendosi direttamente ai server usando le credenziali del server aggiunte nell'appliance.

L'appliance raccoglie le informazioni sull'inventario software dai server Windows usando la comunicazione remota di PowerShell e dai server Linux tramite la connessione SSH.

L'inventario software è senza agente. Nei server non è installato alcun agente.

Requisiti per l'istanza di SQL Server e l'individuazione del database

L'inventario software identifica le istanze di SQL Server. L'appliance tenta di connettersi alle rispettive istanze di SQL Server tramite le credenziali di autenticazione di autenticazione di Windows o SQL Server fornite in Gestione configurazione appliance usando queste informazioni. L'appliance può connettersi solo alle istanze di SQL Server a cui dispone di una linea di rete. L'inventario software di per sé potrebbe non avere bisogno di una linea di rete.

Dopo la connessione dell'appliance, raccoglie i dati di configurazione e prestazioni per le istanze e i database di SQL Server. L'appliance aggiorna i dati di configurazione di SQL Server ogni 24 ore e acquisisce i dati sulle prestazioni ogni 30 secondi.

Supporto tecnico Dettagli
Server supportati Supportato solo per i server che eseguono SQL Server in VMware, Microsoft Hyper-V e ambienti fisici/bare metal e server IaaS (Infrastructure as a Service) di altri cloud pubblici, ad esempio AWS e GCP.

È possibile individuare fino a 750 istanze di SQL Server o 15.000 database SQL, a meno di un'appliance singola. È consigliabile assicurarsi che un'appliance sia con ambito per individuare meno di 600 server che eseguono SQL per evitare problemi di ridimensionamento.
Server Windows Windows Server 2008 e versioni successive sono supportati.
Server Linux Attualmente non supportato.
Meccanismo di autenticazione Sono supportati sia l'autenticazione di Windows che SQL Server. È possibile specificare le credenziali di entrambi i tipi di autenticazione in Gestione configurazione appliance.
Accesso a SQL Server Per individuare istanze e database di SQL Server, l'account di Windows o SQL Server deve essere membro del ruolo del server sysadmin o disporre di queste autorizzazioni per ogni istanza di SQL Server.
Versioni di SQL Server Sono supportati SQL Server 2008 e versioni successive.
Edizioni di SQL Server Sono supportate le edizioni Enterprise, Standard, Developer ed Express.
Configurazione SQL supportata È supportata l'individuazione di distribuzioni SQL autonome, a disponibilità elevata e protette da emergenza. È supportata anche l'individuazione di distribuzioni SQL a disponibilità elevata e ripristino di emergenza basate su istanze del cluster di failover AlwaysOn e gruppi di disponibilità AlwaysOn.
Servizi SQL supportati È supportato solo SQL Server motore di database.

L'individuazione di SQL Server Reporting Services, SQL Server Integration Services e SQL Server Analysis Services non è supportata.

Nota

Per impostazione predefinita, Azure Migrate usa il modo più sicuro per connettersi alle istanze di SQL. Ovvero, Azure Migrate e Modernize crittografa la comunicazione tra l'appliance di Azure Migrate e le istanze di SQL Server di origine impostando la TrustServerCertificate proprietà su true. Inoltre, il livello di trasporto usa Secure Socket Layer per crittografare il canale e ignorare la catena di certificati per convalidare l'attendibilità. Per questo motivo, il server dell'appliance deve essere configurato per considerare attendibile l'autorità radice del certificato.

È tuttavia possibile modificare le impostazioni di connessione selezionando Modifica proprietà di connessione di SQL Server nell'appliance. Altre informazioni su cosa scegliere.

Configurare l'account di accesso personalizzato per l'individuazione di SQL Server

Usare gli script di esempio seguenti per creare un account di accesso ed eseguirne il provisioning con le autorizzazioni necessarie.

Autenticazione di Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Autenticazione di SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Requisiti di individuazione delle app Web

L'inventario software identifica il ruolo del server Web esistente nei server individuati. Se viene rilevato che un server Web è installato, Azure Migrate e Modernize individua le app Web nel server.

È possibile aggiungere credenziali sia di dominio che di non dominio nell'appliance. Assicurarsi che l'account usato disponga dei privilegi di amministratore locale nei server di origine. Azure Migrate e Modernize esegue automaticamente il mapping delle credenziali ai rispettivi server, quindi non è necessario eseguirne il mapping manuale. Soprattutto, queste credenziali non vengono mai inviate a Microsoft e rimangono nell'appliance in esecuzione nell'ambiente di origine.

Dopo aver connesso l'appliance, raccoglie i dati di configurazione per ASP.NET app Web (server Web IIS) e app Web Java (server Tomcat). I dati di configurazione delle app Web vengono aggiornati una volta ogni 24 ore.

Supporto tecnico App Web ASP.NET App Web Java
Stack Server fisici, Hyper-V e VMware. Server fisici, Hyper-V e VMware.
Server Windows Windows Server 2008 R2 e versioni successive sono supportati. Non supportato.
Server Linux Non supportato. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7 e Red Hat Enterprise Linux 5/6/7.
Versioni del server Web IIS 7.5 e versioni successive. Tomcat 8 o versione successiva.
Privilegi obbligatori Amministratore locale. Utente radice o sudo.

Nota

I dati vengono sempre crittografati inattivi e durante il transito.

Requisiti di analisi delle dipendenze (senza agente)

L'analisi delle dipendenze consente di analizzare le dipendenze tra i server individuati. È possibile visualizzare facilmente le dipendenze con una visualizzazione mappa in un progetto di Azure Migrate. È possibile usare le dipendenze per raggruppare i server correlati per la migrazione ad Azure. La tabella seguente riepiloga i requisiti per la configurazione dell'analisi delle dipendenze senza agente.

Supporto tecnico Dettagli
Server supportati È possibile abilitare l'analisi delle dipendenze senza agente su un massimo di 1.000 server individuati per appliance.
Sistemi operativi Sono supportati i server che eseguono tutte le versioni di Windows e Linux che soddisfano i requisiti del server e dispongono delle autorizzazioni di accesso necessarie.
Requisiti del server I server Windows devono avere la comunicazione remota di PowerShell abilitata e PowerShell versione 2.0 o successiva installata.

I server Linux devono avere la connettività SSH abilitata e assicurarsi che i comandi seguenti possano essere eseguiti nei server Linux: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date.
Accesso a Windows Server Un account utente (locale o di dominio) con autorizzazioni di amministratore per i server.
Accesso al server Linux Un account utente sudo con autorizzazioni per eseguire comandi ls e netstat. Se si fornisce un account utente sudo, assicurarsi di abilitare NOPASSWD per l'account per eseguire i comandi necessari senza richiedere una password ogni volta che viene richiamato il comando sudo.

In alternativa, è possibile creare un account utente con le autorizzazioni CAP_DAC_READ_edizione Standard ARCH e CAP_SYS_PTRACE per i file /bin/netstat e /bin/ls impostati usando i comandi seguenti:

sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/netstat
Accesso alla porta I server Windows devono accedere alla porta 5985 (HTTP). I server Linux devono accedere alla porta 22 (TCP).
Metodo di individuazione L'analisi delle dipendenze senza agente viene eseguita connettendosi direttamente ai server usando le credenziali del server aggiunte nell'appliance.

L'appliance raccoglie le informazioni sulle dipendenze dai server Windows usando la comunicazione remota di PowerShell e dai server Linux usando la connessione SSH.

Nei server non è installato alcun agente per eseguire il pull dei dati delle dipendenze.

Requisiti dell'analisi delle dipendenze basata su agente

L'analisi delle dipendenze consente di identificare le dipendenze tra i server locali da valutare ed eseguire la migrazione ad Azure. La tabella seguente riepiloga i requisiti per la configurazione dell'analisi delle dipendenze basata su agente. Attualmente è supportata solo l'analisi delle dipendenze basata su agente per i server fisici.

Requisito Dettagli
Prima della distribuzione È necessario avere un progetto sul posto con lo strumento Di individuazione e valutazione di Azure Migrate aggiunto al progetto.

La visualizzazione delle dipendenze viene distribuita dopo aver configurato un'appliance di Azure Migrate per individuare i server locali.

Informazioni su come creare un progetto per la prima volta.
Informazioni su come aggiungere uno strumento di valutazione a un progetto esistente.
Informazioni su come configurare l'appliance Azure Migrate per la valutazione di server Hyper-V, VMware o fisici.
Azure Government La visualizzazione delle dipendenze non è disponibile in Azure per enti pubblici.
Log Analytics Azure Migrate e Modernize usano la soluzione Mapping dei servizi nei log di Monitoraggio di Azure per la visualizzazione delle dipendenze.

Si associa un'area di lavoro Log Analytics nuova o esistente a un progetto. Non è possibile modificare l'area di lavoro per un progetto dopo aver aggiunto l'area di lavoro.

L'area di lavoro deve trovarsi nella stessa sottoscrizione del progetto.

L'area di lavoro deve trovarsi nelle aree Stati Uniti orientali, Asia sud-orientale o Europa occidentale. Non è possibile associare a un progetto aree di lavoro di altre regioni.
L'area di lavoro deve trovarsi in una regione in cui la soluzione Mapping dei servizi è supportata. È possibile monitorare le macchine virtuali di Azure in qualsiasi area. Le macchine virtuali stesse non sono limitate alle aree supportate dall'area di lavoro Log Analytics.

In Log Analytics l'area di lavoro associata ad Azure Migrate e Modernize viene contrassegnata con la chiave del progetto di migrazione e il nome del progetto.
Agenti obbligatori In ogni server da analizzare installare gli agenti seguenti:
- Microsoft Monitoring Agent (MMA)
- Dependency Agent

Se i server locali non sono connessi a Internet, è necessario scaricare e installare il gateway di Log Analytics.

Altre informazioni sull'installazione di Dependency Agent e MMA.
Area di lavoro Log Analytics L'area di lavoro deve trovarsi nella stessa sottoscrizione di un progetto.

Azure Migrate e Modernize supporta le aree di lavoro che risiedono nelle aree Stati Uniti orientali, Asia sud-orientale ed Europa occidentale.

L'area di lavoro deve trovarsi in una regione in cui la soluzione Mapping dei servizi è supportata. È possibile monitorare le macchine virtuali di Azure in qualsiasi area. Le macchine virtuali stesse non sono limitate alle aree supportate dall'area di lavoro Log Analytics.

Non è possibile modificare l'area di lavoro per un progetto dopo aver aggiunto l'area di lavoro.
Costi La soluzione Mapping dei servizi non comporta addebiti per i primi 180 giorni. Il conteggio inizia dal giorno in cui si associa l'area di lavoro Log Analytics al progetto.

Dopo 180 giorni vengono applicati gli addebiti standard di Log Analytics.

L'uso di qualsiasi soluzione diversa da Mapping dei servizi nell'area di lavoro Log Analytics associata comporta addebiti standard per Log Analytics.

Quando il progetto viene eliminato, l'area di lavoro non viene eliminata automaticamente. Dopo aver eliminato il progetto, l'utilizzo di Mapping dei servizi non è gratuito. Ogni nodo viene addebitato in base al livello a pagamento dell'area di lavoro Log Analytics.

Se sono presenti progetti creati prima della disponibilità generale di Azure Migrate (disponibilità generale il 28 febbraio 2018), è possibile che vengano addebitati altri addebiti per Mapping dei servizi. Per assicurarsi che l'addebito venga addebitato solo dopo 180 giorni, è consigliabile creare un nuovo progetto. Le aree di lavoro create prima della disponibilità generale sono ancora addebitabili.
Gestione Quando si registrano gli agenti nell'area di lavoro, usare l'ID e la chiave forniti dal progetto.

È possibile usare l'area di lavoro Log Analytics all'esterno di Azure Migrate e modernizzare.

Se si elimina il progetto associato, l'area di lavoro non viene eliminata automaticamente. Eliminarla manualmente.

Non eliminare l'area di lavoro creata da Azure Migrate e Modernizzare a meno che non si elimini il progetto. In tal caso, la funzionalità di visualizzazione delle dipendenze non funziona come previsto.
Connettività Internet Se i server non sono connessi a Internet, installare il gateway di Log Analytics nei server.
Azure Government L'analisi delle dipendenze basata su agente non è supportata.

Passaggi successivi

Prepararsi per l'individuazione fisica e la valutazione.