Matrice di supporto per l'individuazione VMware
Questo articolo riepiloga i prerequisiti e i requisiti di supporto per l'uso dello strumento di individuazione e valutazione di Azure Migrate per individuare e valutare i server in un ambiente VMware per la migrazione ad Azure.
Per valutare prima di tutto i server, creare un progetto di Azure Migrate. Lo strumento di individuazione e valutazione di Azure Migrate viene aggiunto automaticamente al progetto. Distribuire quindi l'appliance Azure Migrate. L'appliance individua continuamente server locali e invia metadati di configurazione e prestazioni ad Azure. Al termine dell'individuazione, raccogliere i server individuati in gruppi ed eseguire valutazioni per gruppo.
Durante la pianificazione della migrazione dei server VMware in Azure, esaminare la matrice di supporto della migrazione.
Limitazioni
Requisito | Dettagli |
---|---|
Limiti di progetto | È possibile creare più progetti di Azure Migrate in una sottoscrizione di Azure. È possibile individuare e valutare fino a 50.000 server in un ambiente VMware in un singolo progetto. Un progetto può includere server fisici e server da un ambiente Hyper-V fino ai limiti di valutazione. |
Individuazione | L'appliance Azure Migrate può individuare fino a 10.000 server in esecuzione in più server vCenter. L'appliance supporta l'aggiunta di più server vCenter. È possibile aggiungere fino a 10 server vCenter per appliance. |
Valutazione | È possibile aggiungere fino a 35.000 server in un singolo gruppo. È anche possibile valutare fino a 35.000 server in una singola valutazione. |
Altre informazioni sulle valutazioni.
Requisiti di VMware
VMware | Dettagli |
---|---|
Server vCenter | I server da individuare e valutare devono essere gestiti da vCenter Server versione 7.0, 6.7, 6.5, 6.0 o 5.5. L'individuazione dei server fornendo i dettagli dell'host ESXi nell'appliance attualmente non è supportata. Gli indirizzi IPv6 non sono supportati per vCenter Server (per l'individuazione e la valutazione dei server) e gli host ESXi (per la replica dei server). |
Autorizzazioni | Lo strumento di individuazione e valutazione di Azure Migrate richiede un account di sola lettura del server vCenter. Se si vuole usare lo strumento per l'inventario software, l'analisi delle dipendenze senza agente, le app Web e l'individuazione SQL, l'account deve avere privilegi per le operazioni guest nelle macchine virtuali VMware. |
Requisiti del server
VMware | Dettagli |
---|---|
Sistemi operativi | Tutti i sistemi operativi Windows e Linux possono essere valutati per la migrazione. |
Storage | I dischi collegati a controller SCSI, IDE e SATA sono supportati. |
Requisiti dell'appliance di Azure Migrate
Per l'individuazione e la valutazione, Azure Migrate usa l'appliance di Azure Migrate. È possibile distribuire l'appliance come server nell'ambiente VMware usando un modello OVA (VMware Open Virtualization Appliance) importato nel server vCenter o usando uno script di PowerShell. Altre informazioni sui requisiti dell'appliance per VMware.
Ecco altri requisiti per l'appliance:
- In Azure per enti pubblici è necessario distribuire l'appliance usando uno script.
- L'appliance deve essere in grado di accedere a URL specifici nei cloud pubblici e nei cloud pubblici.
Requisiti di accesso alle porte
Dispositivo | Connessioni |
---|---|
Azure Migrate Appliance | Connessioni in ingresso sulla porta TCP 3389 per consentire la connessione dal desktop remoto al dispositivo. Connessioni in ingresso sulla porta 44368 per accedere in remoto all'app di gestione dell'appliance usando l'URL https://<appliance-ip-or-name>:44368 . Connessioni in uscita sulla porta 443 (HTTPS) per inviare metadati di individuazione e prestazioni ad Azure Migrate. |
Server vCenter | Connessioni in ingresso sulla porta TCP 443 per consentire all'appliance di raccogliere metadati di configurazione e prestazioni per le valutazioni. Per impostazione predefinita, l'appliance si connette a vCenter sulla porta 443. Se vCenter Server è in ascolto su una porta diversa, è possibile modificare la porta quando si configura l'individuazione. |
Host ESXi | Per l'individuazione dell'inventario software o dell'analisi delledipendenze senza agente, l'appliance si connette agli host ESXi sulla porta TCP 443 per individuare l'inventario software e le dipendenze nei server. |
Requisiti di inventario software
Oltre all'individuazione dei server, Azure Migrate: individuazione e valutazione possono eseguire l'inventario software nei server. L'inventario software fornisce l'elenco di applicazioni, ruoli e funzionalità in esecuzione nei server Windows e Linux individuati tramite Azure Migrate. Consente di identificare e pianificare un percorso di migrazione personalizzato per i carichi di lavoro locali.
Supporto | Dettagli |
---|---|
Server supportati | È possibile eseguire l'inventario software su fino a 10.000 server in esecuzione su server vCenter aggiunti a ogni appliance di Azure Migrate. |
Sistemi operativi | I server che eseguono tutte le versioni di Windows e Linux sono supportati. |
Requisiti del server | Per l'inventario software, gli strumenti VMware devono essere installati ed in esecuzione nei server. La versione di VMware Tools deve essere la versione 10.2.1 o successiva. I server Windows devono avere Installato PowerShell versione 2.0 o successiva. WMI deve essere abilitato e disponibile nei server Windows per raccogliere i dettagli dei ruoli e delle funzionalità installati nei server. |
Account server vCenter | Per interagire con i server per l'inventario software, l'account di sola lettura del server vCenter usato per la valutazione deve avere privilegi per le operazioni guest nelle macchine virtuali VMware. |
Accesso al server | È possibile aggiungere più credenziali di dominio e non dominio (Windows/Linux) nella gestione configurazione appliance per l'inventario software. È necessario avere un account utente guest per i server Windows e un account utente standard (non sudo accesso) per tutti i server Linux. |
Accesso alla porta | L'appliance azure Migrate deve essere in grado di connettersi alla porta TCP 443 negli host ESXi in cui si desidera eseguire l'inventario software. Il server che esegue vCenter Server restituisce una connessione host ESXi per scaricare il file contenente i dettagli dell'inventario software. Se si usano le credenziali di dominio, l'appliance azure Migrate deve essere in grado di connettersi alle porte TCP e UDP seguenti: TCP 135 - Endpoint RPC TCP 389 - LDAP TCP 636 – LDAP SSL TCP 445 - SMB TCP/UDP 88 - Autenticazione Kerberos TCP/UDP 464 - Operazioni di modifica Kerberos |
Individuazione | L'inventario software viene eseguito dal server vCenter usando VMware Tools installato nei server.
L'appliance raccoglie le informazioni sull'inventario software dal server che esegue vCenter Server tramite le API vSphere.
L'inventario software è senza agente. Nessun agente è installato nel server e l'appliance non si connette direttamente ai server.
SQL Server requisiti di individuazione dei database e dell'istanza
L'inventario software identifica SQL Server istanze. Usando queste informazioni, l'appliance tenta di connettersi alle rispettive istanze di SQL Server tramite le credenziali di autenticazione autenticazione di Windows o SQL Server nella gestione configurazione dell'appliance. L'appliance può connettersi solo a quelle SQL Server istanze a cui ha la linea di rete, mentre l'inventario software da solo potrebbe non avere bisogno di una linea di rete.
Dopo la connessione, l'appliance raccoglie i dati di configurazione e prestazioni per SQL Server istanze e database. L'appliance aggiorna i dati di configurazione SQL Server ogni 24 ore e acquisisce i dati sulle prestazioni ogni 30 secondi.
Supporto | Dettagli |
---|---|
Server supportati | Supportato solo per i server che eseguono SQL Server negli ambienti VMware, Microsoft Hyper-V e Fisici/Bare metal, nonché per i server IaaS di altri cloud pubblici, ad esempio AWS, GCP e così via. È possibile individuare fino a 750 istanze di SQL Server o 15.000 database SQL, a meno di un'appliance singola. È consigliabile assicurarsi che un'appliance sia con ambito per individuare meno di 600 server che eseguono SQL per evitare problemi di ridimensionamento. |
Server Windows | Sono supportati Windows Server 2008 e versioni successive. |
Server Linux | Attualmente non supportato. |
Meccanismo di autenticazione | Sono supportate sia l'autenticazione di Windows che SQL Server. È possibile specificare le credenziali di entrambi i tipi di autenticazione in Gestione configurazione appliance. |
Accesso a SQL Server | Per individuare istanze e database di SQL Server, l'account di Windows o SQL Server deve essere membro del ruolo del server sysadmin o disporre di queste autorizzazioni per ogni istanza di SQL Server. |
Versioni di SQL Server | sono supportati SQL Server 2008 e versioni successive. |
Edizioni di SQL Server | Sono supportate le edizioni Enterprise, Standard, Developer ed Express. |
Configurazione SQL supportata | È supportata l'individuazione di distribuzioni SQL autonome, a disponibilità elevata e protette da emergenza. È supportata anche l'individuazione delle distribuzioni DI HADR SQL basate su istanze del cluster di failover Always On e Always On gruppi di disponibilità. |
Servizi SQL supportati | È supportato solo SQL Server motore di database. L'individuazione di SQL Server Reporting Services (SSRS), SQL Server Integration Services (SSIS) e SQL Server Analysis Services (SSAS) non è supportata. |
Nota
Per impostazione predefinita, Azure Migrate usa il modo più sicuro per connettersi alle istanze DI SQL, ad esempio Azure Migrate crittografa la comunicazione tra l'appliance di Azure Migrate e le istanze di origine SQL Server impostando la proprietà TrustServerCertificate su true
. Inoltre, il livello di trasporto usa SSL per crittografare il canale e ignorare la catena di certificati per convalidare l'attendibilità. Di conseguenza, il server dell'appliance deve essere configurato per considerare attendibile l'autorità radice del certificato.
È tuttavia possibile modificare le impostazioni di connessione selezionando Modifica SQL Server proprietà di connessione nell'appliance.Altre informazioni su cosa scegliere.
Configurare l'account di accesso personalizzato per l'individuazione SQL Server
Di seguito sono riportati gli script di esempio per la creazione di un account di accesso e il provisioning con le autorizzazioni necessarie.
Autenticazione di Windows
-- Create a login to run the assessment
use master;
-- If a SID needs to be specified, add here
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb and model and provide minimal read-only permissions.
use master;
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO
-- Provide server level read-only permissions
use master;
BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Required from SQL 2014 onwards for database connectivity.
use master;
BEGIN TRY GRANT CONNECT ANY DATABASE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Provide msdb specific permissions
use msdb;
BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Autenticazione di SQL Server
-- Create a login to run the assessment
use master;
-- If a SID needs to be specified, add here
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
, SID = @SID
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '+@SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb and model and provide minimal read-only permissions.
use master;
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY CREATE USER [evaluator] FOR LOGIN [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO
-- Provide server level read-only permissions
use master;
BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW SERVER STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW ANY DEFINITION TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Required from SQL 2014 onwards for database connectivity.
use master;
BEGIN TRY GRANT CONNECT ANY DATABASE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Provide msdb specific permissions
use msdb;
BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Requisiti di individuazione delle app Web
L'inventario software identifica il ruolo del server Web esistente nei server individuati. Se un server dispone di un server Web installato, Azure Migrate individua le app Web nel server. L'utente può aggiungere credenziali di dominio e non di dominio nell'appliance. Assicurarsi che l'account usato disponga dei privilegi di amministratore locale nei server di origine. Azure Migrate esegue automaticamente il mapping delle credenziali ai rispettivi server, quindi non è necessario eseguirne il mapping manuale. Soprattutto, queste credenziali non vengono mai inviate a Microsoft e rimangono nell'appliance in esecuzione nell'ambiente di origine. Dopo aver connesso l'appliance, raccoglie i dati di configurazione per ASP.NET app Web (server Web IIS) e app Web Java (server Tomcat). I dati di configurazione delle app Web vengono aggiornati una volta ogni 24 ore.
Supporto | App Web ASP.NET | Applicazioni web Java |
---|---|---|
Tra elementi sovrapposti | Server VMware, Hyper-V e Fisici | Server VMware, Hyper-V e Fisici |
Server Windows | Sono supportati Windows Server 2008 R2 e versioni successive. | Non supportato. |
Server Linux | Non supportato. | Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7, Red Hat Enterprise Linux 5/6/7. |
Versioni del server Web | IIS 7.5 e versioni successive. | Tomcat 8 o versione successiva. |
Privilegi obbligatori | amministratore locale | utente root o sudo |
Nota
I dati vengono sempre crittografati inattivi e durante il transito.
Requisiti di analisi delle dipendenze (senza agente)
L'analisi delle dipendenze consente di analizzare le dipendenze tra i server individuati, che possono essere facilmente visualizzate con una visualizzazione mappa nel progetto Azure Migrate e usate per raggruppare i server correlati per la migrazione ad Azure. La tabella seguente riepiloga i requisiti per la configurazione dell'analisi delle dipendenze senza agente:
Supporto | Dettagli |
---|---|
Server supportati | È possibile abilitare l'analisi delle dipendenze senza agente su un massimo di 1000 server (su più server vCenter), individuati per ogni appliance. |
Server Windows | Windows Server 2022 Windows Server 2019 R2 per Windows Server 2012 Windows Server 2012 Windows Server 2008 R2 (64 bit) Microsoft Windows Server 2008 (32 bit) |
Server Linux | Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x Cent OS 5.1, 5.9, 5.11, 6.x, 7.x, 8.x Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04 OracleLinux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5 SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3 Debian 7, 8, 9, 10, 11 |
Requisiti del server | Gli strumenti VMware (10.2.1 e versioni successive) devono essere installati ed eseguiti nei server da analizzare. I server devono avere Installato PowerShell versione 2.0 o successiva. WMI deve essere abilitato e disponibile nei server Windows. |
Account del server vCenter | L'account di sola lettura usato da Azure Migrate per la valutazione deve avere privilegi per le operazioni guest nelle macchine virtuali VMware. |
Acess di Windows Server | Un account utente (locale o di dominio) con autorizzazioni di amministratore per i server. |
Accesso al server Linux | Account utente Sudo con autorizzazioni per eseguire i comandi ls e netstat. Se si specifica un account utente sudo, assicurarsi di aver abilitato NOPASSWD per l'account per eseguire i comandi necessari senza richiedere una password ogni volta che viene richiamato un comando sudo. In alternativa, è possibile creare un account utente con le autorizzazioni CAP_DAC_READ_SEARCH e CAP_SYS_PTRACE per i file /bin/netstat e /bin/ls, impostare usando i comandi seguenti: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
Accesso alla porta | L'appliance di Azure Migrate deve essere in grado di connettersi alla porta TCP 443 negli host ESXi che eseguono i server con dipendenze da individuare. Il server che esegue vCenter Server restituisce una connessione host ESXi per scaricare il file contenente i dati di dipendenza. |
Metodo di individuazione | Le informazioni sulle dipendenze tra server vengono raccolte usando gli strumenti VMware installati nel server che esegue il server vCenter. L'appliance raccoglie le informazioni dal server usando le API vSphere. Nel server non è installato alcun agente e l'appliance non si connette direttamente ai server. |
Requisiti di analisi delle dipendenze (basati su agente)
L'analisi delle dipendenze consente di identificare le dipendenze tra i server locali da valutare ed eseguire la migrazione ad Azure. La tabella seguente riepiloga i requisiti per la configurazione dell'analisi delle dipendenze basata su agente:
Requisito | Dettagli |
---|---|
Prima della distribuzione | È necessario disporre di un progetto, con lo strumento Di individuazione e valutazione di Azure Migrate aggiunto al progetto. Distribuire la visualizzazione delle dipendenze dopo aver configurato un'appliance di Azure Migrate per individuare i server locali. Informazioni su come creare un progetto per la prima volta. Informazioni su come aggiungere uno strumento di individuazione e valutazione a un progetto esistente. Informazioni su come configurare l'appliance Azure Migrate per la valutazione di server Hyper-V, VMware o fisici. |
Server supportati | Supportato per tutti i server nell'ambiente locale. |
Log Analytics | Azure Migrate usa la soluzione Mapping dei servizi in Log di Monitoraggio di Azure per la visualizzazione delle dipendenze. Si associa un'area di lavoro Log Analytics nuova o esistente a un progetto. Non è possibile modificare l'area di lavoro per un progetto dopo l'aggiunta dell'area di lavoro. L'area di lavoro deve trovarsi nella stessa sottoscrizione del progetto. L'area di lavoro deve trovarsi nelle aree Stati Uniti orientali, Asia sud-orientale o Europa occidentale. Non è possibile associare a un progetto aree di lavoro di altre regioni. L'area di lavoro deve trovarsi in un'area in cui è supportato Mapping dei servizi. In Log Analytics l'area di lavoro associata ad Azure Migrate viene contrassegnata con la chiave del progetto e il nome del progetto. |
Agenti obbligatori | In ogni server da analizzare installare gli agenti seguenti: - Microsoft Monitoring Agent (MMA) - Dependency Agent Se i server locali non sono connessi a Internet, scaricare e installare il gateway di Log Analytics su di essi. Altre informazioni sull'installazione di Dependency Agent e MMA. |
area di lavoro Log Analytics | L'area di lavoro deve trovarsi nella stessa sottoscrizione del progetto. Azure Migrate supporta le aree di lavoro che si trovano nelle aree Stati Uniti orientali, Asia sud-orientale ed Europa occidentale. L'area di lavoro deve trovarsi in una regione in cui la soluzione Mapping dei servizi è supportata. L'area di lavoro per un progetto non può essere modificata dopo l'aggiunta dell'area di lavoro. |
Costii | La soluzione Mapping dei servizi non comporta addebiti per i primi 180 giorni (dal giorno in cui si associa l'area di lavoro Log Analytics al progetto). Dopo 180 giorni vengono applicati gli addebiti standard di Log Analytics. L'uso di qualsiasi soluzione diversa da Mapping dei servizi nell'area di lavoro Log Analytics associata comporta addebiti standard per Log Analytics. Quando il progetto viene eliminato, l'area di lavoro non viene eliminata automaticamente. Dopo l'eliminazione del progetto, l'utilizzo di Mapping dei servizi non è gratuito e ogni nodo verrà addebitato in base al livello a pagamento dell'area di lavoro Log Analytics. Se sono presenti progetti creati prima della disponibilità generale di Azure Migrate (28 febbraio 2018), potrebbero essere stati addebitati costi aggiuntivi per Mapping dei servizi. Per assicurarsi che l'addebito venga addebitato solo dopo 180 giorni, è consigliabile creare un nuovo progetto. Le aree di lavoro create prima della disponibilità generale sono ancora addebitabili. |
Gestione | Quando si registrano gli agenti nell'area di lavoro, usare l'ID e la chiave forniti dal progetto. È possibile usare l'area di lavoro Log Analytics all'esterno di Azure Migrate. Se si elimina il progetto associato, l'area di lavoro non viene eliminata automaticamente. Eliminarla manualmente. Non eliminare l'area di lavoro creata da Azure Migrate, a meno che non si elimini il progetto. In questo caso, la funzionalità di visualizzazione delle dipendenze non funziona come previsto. |
Connettività Internet | Se i server non sono connessi a Internet, installare il gateway di Log Analytics nei server. |
Azure Government | L'analisi delle dipendenze basata su agente non è supportata. |
Passaggi successivi
- Esaminare le procedure consigliate per la valutazione.
- Informazioni su come prepararsi per una valutazione VMware.