Esercitazione: Individuare le istanze di AWS con Azure Migrate: Individuazione e valutazione

Il percorso di migrazione ad Azure prevede l'individuazione dei server per la valutazione e la migrazione.

Questa esercitazione illustra come individuare le istanze di Amazon Web Services (AWS) con lo strumento Di individuazione e valutazione di Azure Migrate usando un'appliance leggera di Azure Migrate. L'appliance viene distribuita come server fisico, per individuare in modo continuativo i metadati relativi alle macchine virtuali e alle prestazioni.

In questa esercitazione apprenderai a:

  • Configurare un account Azure.
  • Preparare le istanze di AWS per l'individuazione.
  • Creare un progetto.
  • Configurare l'appliance di Azure Migrate.
  • Avviare l'individuazione continua.

Nota

Le esercitazioni illustrano il percorso più rapido per provare uno scenario e prevedono l'uso delle opzioni predefinite.

Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.

Prerequisiti

Prima di iniziare questa esercitazione, verificare che siano rispettati i prerequisiti seguenti.

Requisito Dettagli
Appliance È necessario una macchina virtuale EC2 in cui eseguire l'appliance di Azure Migrate. La macchina deve soddisfare i requisiti seguenti:

- Installato Windows Server 2019 o Windows Server 2022. - 16 GB di RAM, otto CPU virtuali, circa 80 GB di spazio di archiviazione su disco e un commutatore virtuale esterno.

- Un indirizzo IP statico o dinamico con accesso a Internet, direttamente o tramite un proxy.
Istanze di Windows Consentire le connessioni in ingresso sulla porta WinRM 5985 (HTTP) per l'individuazione dei server Windows.
Istanze di Linux Consentire le connessioni in ingresso sulla porta 22 (TCP) per l'individuazione dei server Linux.

Le istanze dovranno usare bash come shell predefinita, altrimenti l'individuazione non riesce.

Preparare un account utente Azure

Per creare un progetto e registrare l'appliance Azure Migrate, è necessario un account con:

  • Autorizzazioni di collaboratore o proprietario per una sottoscrizione di Azure.
  • Autorizzazioni per registrare le app Microsoft Entra.

Se è appena stato creato un account Azure gratuito, si è proprietari della propria sottoscrizione. Se non si ha il ruolo di proprietario della sottoscrizione, collaborare con il proprietario per assegnare le autorizzazioni nel modo seguente:

  1. Nel portale di Azure cercare "sottoscrizioni" e in Servizi selezionare Sottoscrizioni.

    Screenshot della casella di ricerca per cercare la sottoscrizione di Azure.

  2. Nella pagina Sottoscrizioni selezionare la sottoscrizione in cui si vuole creare un progetto.

  3. Seleziona Controllo di accesso (IAM).

  4. Selezionare Aggiungi>Aggiungi assegnazione di ruolo per aprire il riquadro Aggiungi assegnazione di ruolo.

  5. Assegnare il ruolo seguente. Per la procedura dettagliata, vedere Assegnare ruoli di Azure usando il portale di Azure.

    Impostazione Valore
    Ruolo Collaboratore o Proprietario
    Assegna accesso a User
    Membri azmigrateuser

    Screenshot della pagina Aggiungi assegnazione di ruolo in portale di Azure.

  6. Per registrare l'appliance, l'account Azure deve disporre delle autorizzazioni per registrare le app Microsoft Entra.

  7. Nel portale passare a Microsoft Entra ID>Users( Utenti).

  8. Richiedere al tenant o all'amministratore globale di assegnare il ruolo Sviluppatore dell'applicazione all'account per consentire la registrazione dell'app Microsoft Entra da parte degli utenti. Altre informazioni.

Preparare le istanze di AWS

Configurare un account utilizzabile dall'appliance per accedere alle istanze di AWS.

  • Per i server Windows, configurare un account utente locale in tutti i server Windows da includere nell'individuazione. Aggiungere l'account utente ai gruppi seguenti: - Remote Management Users - Performance Monitor Users - Performance Log Users.
  • Per i server Linux, è necessario un account radice nei server Linux da individuare. Per un'alternativa, vedere le istruzioni nella matrice di supporto.
  • Azure Migrate usa l'autenticazione della password durante l'individuazione delle istanze di AWS. Le istanze di AWS non supportano l'autenticazione della password per impostazione predefinita. Prima di poter individuare l'istanza, è necessario abilitare l'autenticazione della password.
    • Per i server Windows, consentire la porta WinRM 5985 (HTTP). per permettere le chiamate WMI remote.
    • Per i server Linux:
      1. Accedere a ogni computer Linux.
      2. Aprire il file sshd_config: vi /etc/ssh/sshd_config
      3. Nel file individuare la riga PasswordAuthentication e impostare il valore su yes.
      4. Salvare il file e chiuderlo. Riavviare il servizio ssh.
    • Se si usa un utente radice per individuare i server Linux, assicurarsi che l'accesso radice sia consentito nei server.
      1. Accedere a ogni computer Linux
      2. Aprire il file sshd_config: vi /etc/ssh/sshd_config
      3. Nel file individuare la riga PermitRootLogin e impostare il valore su yes.
      4. Salvare il file e chiuderlo. Riavviare il servizio ssh.

Configurare un progetto

Configurare un nuovo progetto.

  1. Nel portale di Azure >Tutti i servizi cercare Azure Migrate.

  2. In Servizi selezionare Azure Migrate.

  3. In Attività iniziali selezionare Crea progetto.

  4. In Crea progetto selezionare il gruppo di risorse e la sottoscrizione di Azure. Creare un gruppo di risorse, se non è presente.

  5. In Dettagli del progetto specificare il nome del progetto e l'area geografica in cui lo si vuole creare. Esaminare le aree geografiche supportate per i cloud pubblico e per enti pubblici.

  6. Seleziona Crea.

  7. Attendere alcuni minuti per la distribuzione del progetto. Lo strumento Di individuazione e valutazione di Azure Migrate viene aggiunto per impostazione predefinita al nuovo progetto.

Screenshot dello strumento di individuazione e valutazione aggiunto per impostazione predefinita.

Nota

Se è già stato creato un progetto, è possibile usare lo stesso progetto per registrare appliance aggiuntive per individuare e valutare più server. Altre informazioni.

Configurare l'appliance

L'appliance di Azure Migrate è un'appliance leggera, usata da Azure Migrate: individuazione e valutazione per eseguire le operazioni seguenti:

  • Individuare i server locali.
  • Inviare metadati e dati sulle prestazioni per i server individuati ad Azure Migrate: individuazione e valutazione.

Altre informazioni sull'appliance di Azure Migrate.

Per configurare l'appliance occorre:

  1. Specificare un nome dell'appliance e generare una chiave di progetto nel portale.
  2. Scaricare un file compresso con lo script del programma di installazione di Azure Migrate dal portale di Azure.
  3. Estrarre il contenuto del file compresso. Avviare la console PowerShell con privilegi amministrativi.
  4. Eseguire lo script di PowerShell per avviare l'applicazione Web dell'appliance.
  5. Configurare l'appliance per la prima volta e registrarla con il progetto usando la chiave del progetto.

1. Generare la chiave del progetto

  1. In Obiettivi>di migrazione Server, database e app>Web Azure Migrate: individuazione e valutazione selezionare Individua.
  2. In Individua server I server>sono virtualizzati?, selezionare Fisico o altro (AWS, GCP, Xen e così via).
  3. In 1:Generare la chiave del progetto specificare un nome per l'appliance di Azure Migrate che verrà configurata per l'individuazione di server fisici o virtuali. Il nome deve essere costituito da un massimo di 14 caratteri alfanumerici.
  4. Selezionare Genera chiave per avviare la creazione delle risorse di Azure necessarie. Non chiudere la pagina Individua server durante la creazione delle risorse.
  5. Dopo aver creato correttamente le risorse di Azure, viene generata una chiave di progetto.
  6. Copiare la chiave perché sarà necessaria per completare la registrazione dell'appliance durante la configurazione.

2. Scaricare lo script del programma di installazione

In 2: Scaricare l'appliance Azure Migrate selezionare Scarica.

Verificare la sicurezza

Prima di distribuire il file compresso, verificarne la sicurezza.

  1. Nel computer in cui è stato scaricato il file aprire una finestra di comando con privilegi di amministratore.
  2. Eseguire il comando seguente per generare l'hash per il file compresso:
    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Esempio di utilizzo per il cloud pubblico: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller-Server-Public.zip SHA256
    • Esempio di utilizzo per il cloud per enti pubblici: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller-Server-USGov.zip SHA256
  3. Verificare le versioni più recenti dell'appliance e i valori hash:
    • Per il cloud pubblico:

      Scenario Scaricare* Valore hash
      Fisico (85 MB) Versione più recente a551f3552fee62ca5c7ea11648960a09a89d226659febd26314e22a37c7d857
    • Per Azure per enti pubblici:

      Scenario Scaricare* Valore hash
      Fisico (85 MB) Versione più recente a551f3552fee62ca5c7ea11648960a09a89d226659febd26314e22a37c7d857

3. Eseguire lo script del programma di installazione di Azure Migrate

Lo script del programma di installazione esegue le operazioni seguenti:

  • Installa gli agenti e un'applicazione Web per l'individuazione e la valutazione dei server fisici.
  • Installa i ruoli di Windows, tra cui il Servizio Attivazione Windows, IIS e PowerShell ISE.
  • Scarica e installa un modulo di IIS riscrivibile.
  • Aggiorna una chiave del Registro di sistema (HKLM) con i dettagli delle impostazioni permanenti per Azure Migrate.
  • Crea i file seguenti nel percorso:
    • File di configurazione: %Programdata%\Microsoft Azure\Config
    • File di log: %Programdata%\Microsoft Azure\Logs

Eseguire lo script nel modo seguente:

  1. Estrarre il file compresso in una cartella nel server che ospiterà l'appliance. Assicurarsi di non eseguire lo script in un computer in un'appliance di Azure Migrate esistente.

  2. Avviare PowerShell nello stesso server con privilegi amministrativi (elevati).

  3. Modificare la directory di PowerShell nella cartella in cui è stato estratto il contenuto del file compresso scaricato.

  4. Eseguire lo script denominato AzureMigrateInstaller.ps1 eseguendo il comando seguente:

    • Per il cloud pubblico:

      PS C:\Users\administrator\Desktop\AzureMigrateInstaller-Server-Public> .\AzureMigrateInstaller.ps1

    • Per Azure per enti pubblici:

      PS C:\Users\Administrators\Desktop\AzureMigrateInstaller-Server-USGov>.\AzureMigrateInstaller.ps1

      Lo script avvierà l'applicazione Web dell'appliance al termine dell'operazione.

In caso di problemi, è possibile accedere ai log degli script in C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log per la risoluzione dei problemi.

Verificare l'accesso dell'appliance ad Azure

Assicurarsi che l'appliance possa connettersi agli URL di Azure per i cloud pubblici e per enti pubblici.

4. Configurare l'appliance

Configurare l'appliance per la prima volta.

  1. Aprire un browser in qualsiasi computer in grado di connettersi all'appliance e aprire l'URL dell'app Web dell'appliance: https:// nome appliance o indirizzo IP: 44368.

    In alternativa, è possibile aprire l'app dal desktop selezionando il collegamento all'app.

  2. Accettare le condizioni di licenza e leggere le informazioni di terze parti.

Configurare i prerequisiti e registrare l'appliance

In Configuration Manager selezionare Configura prerequisiti e quindi completare questi passaggi:

  1. Connessione ivity: l'appliance verifica che il server abbia accesso a Internet. Se il server usa un proxy:

    • Selezionare Setup proxy (Proxy di installazione) per specificare l'indirizzo proxy (nel formato http://ProxyIPAddress o http://ProxyFQDN, dove FQDN fa riferimento a un nome di dominio completo) e alla porta di ascolto.

    • Immettere le credenziali se il proxy richiede l'autenticazione.

    • Se sono stati aggiunti i dettagli del proxy o disabilitato il proxy o l'autenticazione, selezionare Salva per attivare la connettività e controllare di nuovo la connettività.

      È supportato solo il proxy HTTP.

  2. Sincronizzazione dell'ora: verificare che l'ora dell'appliance sia sincronizzata con l'ora internet per il corretto funzionamento dell'individuazione.

  3. Installare gli aggiornamenti e registrare l'appliance: per eseguire l'aggiornamento automatico e registrare l'appliance, seguire questa procedura:

    Screenshot che mostra la configurazione dei prerequisiti in Gestione configurazione appliance.

    Nota

    Si tratta di una nuova esperienza utente nell'appliance Azure Migrate disponibile solo se è stata configurata un'appliance usando lo script OVA/Installer più recente scaricato dal portale. Le appliance che sono già state registrate continueranno a visualizzare la versione precedente dell'esperienza utente e continueranno a funzionare senza problemi.

    1. Affinché l'appliance esegua l'aggiornamento automatico, incollare la chiave del progetto copiata dal portale. Se non si ha la chiave, passare ad Azure Migrate: Individuazione e valutazione>Panoramica>Gestire le appliance esistenti. Selezionare il nome dell'appliance specificato quando è stata generata la chiave del progetto e quindi copiare la chiave visualizzata.

    2. L'appliance verificherà la chiave e avvierà il servizio di aggiornamento automatico, che aggiorna tutti i servizi nell'appliance alle versioni più recenti. Quando l'aggiornamento automatico è in esecuzione, è possibile selezionare Visualizza i servizi dell'appliance per visualizzare lo stato e le versioni dei servizi in esecuzione nel server dell'appliance.

    3. Per registrare l'appliance, è necessario selezionare Accedi. In Continua con Accesso di Azure selezionare Copia codice e accesso per copiare il codice del dispositivo (è necessario disporre di un codice del dispositivo per l'autenticazione con Azure) e aprire un prompt di accesso di Azure in una nuova scheda del browser. Assicurarsi di aver disabilitato il blocco popup nel browser per visualizzare il prompt.

      Screenshot che mostra dove copiare il codice del dispositivo e accedere.

    4. In una nuova scheda del browser incollare il codice del dispositivo e accedere usando il nome utente e la password di Azure. L'accesso con un PIN non è supportato.

      Nota

      Se si chiude accidentalmente la scheda di accesso senza eseguire l'accesso, aggiornare la scheda del browser di Gestione configurazione appliance per visualizzare il codice del dispositivo e il pulsante Copia codice e Accesso.

    5. Dopo aver eseguito l'accesso, tornare alla scheda del browser che visualizza gestione configurazione appliance. Se l'account utente di Azure usato per accedere ha le autorizzazioni necessarie per le risorse di Azure create durante la generazione della chiave, viene avviata la registrazione dell'appliance.

      Dopo la registrazione dell'appliance, per visualizzare i dettagli della registrazione, selezionare Visualizza dettagli.

È possibile rieseguire i prerequisiti in qualsiasi momento durante la configurazione dell'appliance per verificare se l'appliance soddisfa tutti i prerequisiti.

Avviare l'individuazione continua

A questo punto, connettersi dall'appliance ai server fisici da individuare e avviare l'individuazione.

  1. In Passaggio 1: Specificare le credenziali per l'individuazione di server fisici o virtuali Windows e Linux selezionare Aggiungi credenziali.

  2. Per Windows Server selezionare il tipo di origine come Windows Server, specificare un nome descrittivo per le credenziali, aggiungere il nome utente e la password. Seleziona Salva.

  3. Se si usa l'autenticazione basata su password per il server Linux, selezionare il tipo di origine come Server Linux (basato su password), specificare un nome descrittivo per le credenziali, aggiungere il nome utente e la password. Seleziona Salva.

  4. Se si usa l'autenticazione basata su chiave SSH per il server Linux, è possibile selezionare il tipo di origine come Linux Server (basato su chiavi SSH), specificare un nome descrittivo per le credenziali, aggiungere il nome utente, esplorare e selezionare il file di chiave privata SSH. Seleziona Salva.

    • Azure Migrate supporta la chiave privata SSH generata dal comando ssh-keygen usando algoritmi RSA, DSA, ECDSA ed ed 25519.
    • Attualmente Azure Migrate non supporta la chiave SSH basata su passphrase. Usare una chiave SSH senza una passphrase.
    • Attualmente Azure Migrate non supporta il file di chiave privata SSH generato da PuTTy.
    • Azure Migrate supporta il formato OpenSSH del file di chiave privata SSH, come illustrato di seguito:

    Screenshot del formato supportato per la chiave privata SSH.

  5. Per aggiungere più credenziali contemporaneamente, selezionare Aggiungi altro per salvare e aggiungere altre credenziali. Sono supportate più credenziali per l'individuazione di server fisici.

    Nota

    Per impostazione predefinita, le credenziali verranno usate per raccogliere dati sulle applicazioni, i ruoli e le funzionalità installate e anche per raccogliere i dati sulle dipendenze dai server Windows e Linux, a meno che non si disabiliti il dispositivo di scorrimento per non eseguire queste funzionalità (come indicato nell'ultimo passaggio).

  6. In Passaggio 2:Specificare i dettagli del server fisico o virtuale selezionare Aggiungi origine individuazione per specificare l'indirizzo IP/FQDN del server e il nome descrittivo per le credenziali per la connessione al server.

  7. È possibile selezionare Add single item (Aggiungi singolo elemento) o Add multiple items (Aggiungi più elementi). È disponibile anche un'opzione per fornire i dettagli del server tramite Importa CSV.

    • Se si sceglie Aggiungi singolo elemento, è possibile scegliere il tipo di sistema operativo, specificare il nome descrittivo per le credenziali, aggiungere l'indirizzo IP del server /FQDN e selezionare Salva.
    • Se si sceglie Aggiungi più elementi, è possibile aggiungere più record contemporaneamente specificando l'indirizzo IP del server /FQDN con il nome descrittivo per le credenziali nella casella di testo. Verificare** i record aggiunti e selezionare Salva.
    • Se si sceglie Importa CSV (selezionato per impostazione predefinita), è possibile scaricare un file di modello CSV, popolare il file con l'indirizzo IP/FQDN del server e il nome descrittivo per le credenziali. Si importa quindi il file nell'appliance, verificare i record nel file e selezionare Salva.
  8. Quando si seleziona Salva, l'appliance tenterà di convalidare la connessione ai server aggiunti e visualizzerà lo stato di convalida nella tabella su ogni server.

    • Se la convalida non riesce per un server, esaminare l'errore selezionando Convalida non riuscita nella colonna Stato della tabella. Risolvere il problema e ripetere la convalida.
    • Per rimuovere un server, selezionare Elimina.
  9. È possibile riconvalidare la connettività ai server in qualsiasi momento prima di avviare l'individuazione.

  10. Prima di avviare l'individuazione, è possibile scegliere di disabilitare il dispositivo di scorrimento per non eseguire l'inventario software e l'analisi delle dipendenze senza agente nei server aggiunti. È possibile modificare questa opzione in qualsiasi momento.

    Screenshot che mostra dove disabilitare il dispositivo di scorrimento.

  11. Per eseguire l'individuazione di istanze e database di SQL Server, è possibile aggiungere credenziali aggiuntive (dominio Windows/non dominio, credenziali di autenticazione SQL) e l'appliance tenterà di eseguire automaticamente il mapping delle credenziali ai server SQL. Se si aggiungono credenziali di dominio, l'appliance autentica le credenziali in Active Directory del dominio per impedire che eventuali account utente vengano bloccate. Per verificare la convalida delle credenziali del dominio, seguire questa procedura:

  • Nella tabella delle credenziali di Configuration Manager vedere Stato di convalida per le credenziali del dominio. Vengono convalidate solo le credenziali di dominio.
  • Se la convalida non riesce, è possibile selezionare lo stato Non riuscito per visualizzare l'errore di convalida. Risolvere il problema e quindi selezionare Riconvalida credenziali per ripetere la convalida delle credenziali.

Avviare l'individuazione

Selezionare Avvia individuazione per avviare l'individuazione dei server convalidati correttamente. Dopo l'avvio dell'individuazione, è possibile controllare lo stato dell'individuazione per ogni server nella tabella.

Funzionamento dell'individuazione

  • Il completamento dell'individuazione di 100 server e dei relativi metadati nella portale di Azure richiede circa 2 minuti.

  • L'inventario software (individuazione delle applicazioni installate) viene avviato automaticamente al termine dell'individuazione dei server.

  • L'inventario software identifica le istanze di SQL Server in esecuzione nei server. Usando le informazioni raccolte, l'appliance tenta di connettersi alle istanze di SQL Server tramite le credenziali di autenticazione di Windows o le credenziali di autenticazione di SQL Server fornite nell'appliance. Raccoglie quindi i dati nei database di SQL Server e le relative proprietà. L'individuazione di SQL Server viene eseguita una volta ogni 24 ore. Per individuare istanze e database di SQL Server, l'account di Windows o SQL Server deve essere membro del ruolo del server sysadmin o disporre di queste autorizzazioni per ogni istanza di SQL Server.

  • L'appliance può connettersi solo alle istanze di SQL Server a cui dispone di una linea di rete, mentre l'inventario software stesso potrebbe non avere bisogno di una linea di rete.

  • Il tempo impiegato per l'individuazione delle applicazioni installate dipende dal numero di server individuati. Per 500 server, la visualizzazione dell'inventario individuato nel progetto Azure Migrate nel portale richiede circa un'ora.

  • Durante l'inventario software, le credenziali del server aggiunte vengono iterate nei server e convalidate per l'analisi delle dipendenze senza agente. Al termine dell'individuazione dei server, nel portale è possibile abilitare l'analisi delle dipendenze senza agente nei server. È possibile selezionare solo i server in cui la convalida ha esito positivo per abilitare l'analisi delle dipendenze senza agente.

  • Le istanze di SQL Server e i dati dei database iniziano a essere visualizzati nel portale entro 24 ore dall'avvio dell'individuazione.

  • Per impostazione predefinita, Azure Migrate usa il modo più sicuro per connettersi alle istanze SQL, ovvero Azure Migrate crittografa la comunicazione tra l'appliance di Azure Migrate e le istanze di SQL Server di origine impostando la proprietà TrustServerCertificate su true. Inoltre, il livello di trasporto usa SSL per crittografare il canale e ignorare la catena di certificati per convalidare l'attendibilità. Di conseguenza, il server dell'appliance deve essere configurato per considerare attendibile l'autorità radice del certificato. È tuttavia possibile modificare le impostazioni di connessione selezionando Modifica proprietà di connessione di SQL Server nell'appliance. Altre informazioni su cosa scegliere.

    Screenshot che mostra come modificare le proprietà di connessione di SQL Server.

Verificare i server nel portale

Dopo l'individuazione, è possibile verificare se i server vengono visualizzati nel portale.

  1. Aprire il dashboard di Azure Migrate.
  2. Nella pagina Server, database e app>Web Azure Migrate: Individuazione e valutazione selezionare l'icona che visualizza il conteggio per i server individuati.

Passaggi successivi