Condividi tramite


Esercitazione: Individuare server fisici con Azure Migrate: Individuazione e valutazione

Il percorso di migrazione ad Azure prevede l'individuazione dei server per la valutazione e la migrazione.

Questa esercitazione illustra come individuare server fisici locali con lo strumento di individuazione e valutazione di Azure Migrate usando un'appliance leggera di Azure Migrate. L'appliance viene distribuita come server fisico per individuare continuamente i server e i metadati delle prestazioni.

In questa esercitazione apprenderai a:

  • Configurare un account Azure.
  • Preparare i server fisici per l'individuazione.
  • Creare un progetto.
  • Configurare l'appliance di Azure Migrate.
  • Avviare l'individuazione continua.

Nota

Le esercitazioni illustrano il percorso più rapido per provare uno scenario e prevedono l'uso delle opzioni predefinite.

Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.

Prerequisiti

Prima di iniziare questa esercitazione, assicurarsi che siano rispettati i prerequisiti seguenti.

Requisito Dettagli
Appliance È necessario un server per eseguire l'appliance di Azure Migrate. Il server deve avere:

- Windows Server 2022 o 2019 installato.
La distribuzione dell'appliance è supportata in Windows Server 2022 (scelta consigliata) o Windows Server 2019.

- 16-GB di RAM, 8 vCPU, circa 80 GB di spazio di archiviazione su disco

- Un indirizzo IP statico o dinamico con accesso a Internet, direttamente o tramite un proxy.

- Connettività Internet in uscita agli URL necessari dall'appliance.
Server Windows Consentire le connessioni in ingresso sulla porta WinRM 5985 (HTTP) per l'individuazione dei server Windows.

Per individuare ASP.NET app Web in esecuzione nel server Web IIS, controllare le versioni supportate del sistema operativo Windows e IIS.
Server Linux Consentire le connessioni in ingresso sulla porta 22 (TCP) per l'individuazione dei server Linux.

Per individuare le app Web Java in esecuzione nel server Web Apache Tomcat, controllare le versioni supportate del sistema operativo Linux e Tomcat.
Accesso a SQL Server Per individuare istanze e database di SQL Server, l'account di Windows o SQL Server richiede queste autorizzazioni per ogni istanza di SQL Server. È possibile usare l'utilità di provisioning account per creare account personalizzati o usare qualsiasi account esistente membro del ruolo del server sysadmin per semplicità.

Nota

Non è supportato installare l'appliance di Azure Migrate in un server in cui è installata l'appliance di replica o l'agente del servizio mobility. Verificare che il server dell'appliance non sia stato usato in precedenza per configurare l'appliance di replica o di aver installato l'agente del servizio di mobilità sul server.

Preparare un account utente Azure

Per creare un progetto di Azure Migrate e registrare l'appliance di Azure Migrate, è necessario un account con:

  • Autorizzazioni di collaboratore o proprietario per una sottoscrizione di Azure.
  • Autorizzazioni per registrare le app Microsoft Entra.

Se è appena stato creato un account Azure gratuito, si è proprietari della propria sottoscrizione. Se non si ha il ruolo di proprietario della sottoscrizione, collaborare con il proprietario per assegnare le autorizzazioni nel modo seguente:

  1. Nel portale di Azure cercare "sottoscrizioni" e in Servizi selezionare Sottoscrizioni.

    Screenshot della casella di ricerca per cercare la sottoscrizione di Azure.

  2. Seleziona Controllo di accesso (IAM).

  3. Selezionare Aggiungi>Aggiungi assegnazione di ruolo per aprire la pagina Aggiungi assegnazione di ruolo.

  4. Assegnare il ruolo seguente. Per la procedura dettagliata, vedere Assegnare ruoli di Azure usando il portale di Azure.

    Impostazione Valore
    Ruolo Collaboratore o Proprietario
    Assegna accesso a User
    Membri azmigrateuser

    Screenshot della pagina Aggiungi assegnazione di ruolo nel portale di Azure.

  5. Per registrare l'appliance, l'account Azure deve disporre delle autorizzazioni per registrare le app Microsoft Entra.

  6. Nel portale passare a Microsoft Entra ID>Utenti.

  7. Chiedere al tenant o all'amministratore globale di assegnare all’account il ruolo sviluppatore di applicazioni per consentire agli utenti la registrazione dell'app Microsoft Entra. Altre informazioni.

Preparare Windows Server

  • Per i server Windows, usare un account di dominio per i server aggiunti a un dominio e un account locale per i server che non sono aggiunti a un dominio.
  • Per l'individuazione fisica, specificare il nome utente in formato di livello inferiore (dominio\nomeutente) e il formato UPN (username@domain.com) non è supportato.

L'account utente può essere creato in uno dei due modi seguenti:

Opzione 1

  • Creare un account con privilegi di amministratore nei server. Questo account può essere usato per eseguire il pull dei dati di configurazione e prestazioni tramite la connessione CIM ed eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente tramite la comunicazione remota di PowerShell.

Nota

Se si vuole eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente nei server Windows, è consigliabile usare l'opzione 1.

Opzione 2

  • L'account utente deve essere aggiunto a questi gruppi: Utenti gestione remota, Utenti monitoraggio prestazioni e Utenti del log delle prestazioni.

  • Se il gruppo Utenti gestione remota non è presente, aggiungere l'account utente al gruppo: WinRMRemoteWMIUsers_.

  • L'account necessita di queste autorizzazioni per l'appliance per creare una connessione CIM con il server ed eseguire il pull dei metadati di configurazione e prestazioni necessari dalle classi WMI elencate qui.

  • In alcuni casi, l'aggiunta dell'account a questi gruppi potrebbe non restituire i dati necessari dalle classi WMI perché l'account potrebbe essere filtrato da Controllo dell'account utente (UAC). Per superare il filtro UAC, l'account utente deve disporre delle autorizzazioni necessarie per lo spazio dei nomi CIMV2 e gli spazi dei nomi secondari nel server di destinazione. È possibile seguire questa procedura per abilitare le autorizzazioni necessarie.

    Nota

    Per Windows Server 2008 e 2008 R2, assicurarsi che WMF 3.0 sia installato nei server.

Nota

Per individuare i database di SQL Server nei server Windows, sono supportati sia l'autenticazione di Windows che SQL Server. È possibile specificare le credenziali di entrambi i tipi di autenticazione in Gestione configurazione appliance. Azure Migrate richiede un account utente di Windows membro del ruolo del server sysadmin.

Preparare il server Linux

Per i server Linux, è possibile creare un account utente in uno dei due modi seguenti:

Opzione 1

  • È necessario un account utente sudo nei server da individuare. Questo account può essere usato per eseguire il pull dei metadati di configurazione e prestazioni ed eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente usando la connettività SSH.
  • È necessario abilitare l'accesso sudo per i comandi elencati qui. Oltre a questi comandi, l'account utente deve disporre delle autorizzazioni per eseguire comandi ls e netstat per effettuare l'analisi delle dipendenze senza agente.
  • Assicurarsi di aver abilitato NOPASSWD per l'account per eseguire i comandi necessari senza richiedere una password ogni volta che viene richiamato il comando sudo.
  • Qui sono elencate le distribuzioni del sistema operativo Linux supportate per l'individuazione da Azure Migrate usando un account con accesso sudo.

Nota

Se si vuole eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente nei server Linux, è consigliabile usare l'opzione 1.

Opzione 2

  • Se non è possibile fornire l'account utente con accesso sudo, è possibile impostare la chiave del Registro di sistema 'isSudo' sul valore '0' in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance registry nel server appliance e fornire un account non radice con le funzionalità necessarie usando i comandi seguenti:

    Comando Scopo
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (se /usr/sbin/fdisk non è presente)
    Per raccogliere i dati di configurazione del disco
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Per raccogliere dati sulle prestazioni del disco
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Per raccogliere il numero di serie del BIOS
    chmod a+r /sys/class/dmi/id/product_uuid Per raccogliere il GUID BIOS
  • Per eseguire l'analisi delle dipendenze senza agente nel server, assicurarsi di impostare anche le autorizzazioni necessarie per i file /bin/netstat e /bin/ls usando i comandi seguenti:
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

Creare un account per accedere ai server

L'account utente nei server deve disporre delle autorizzazioni necessarie per avviare l'individuazione delle applicazioni installate, l'analisi delle dipendenze senza agente e l'individuazione di app Web e istanze e database di SQL Server. È possibile fornire le informazioni sull'account utente in Gestione configurazione appliance. L'appliance non installa gli agenti nei server.

  • Per i server Windows e l’individuazione delle app Web, creare un account (locale o dominio) con autorizzazioni di amministratore nei server. Per individuare istanze e database di SQL Server, l'account di Windows o SQL Server deve essere membro del ruolo del server sysadmin o disporre di queste autorizzazioni per ogni istanza di SQL Server. Informazioni su come assegnare il ruolo necessario all'account utente.
  • Per i server Linux, fornire un account utente sudo con autorizzazioni per eseguire comandi ls e netstat o creare un account utente con le autorizzazioni CAP_DAC_READ_SEARCH e CAP_SYS_PTRACE per i file /bin/netstat e /bin/ls. Se si specifica un account utente sudo, assicurarsi di aver abilitato NOPASSWD per l'account per eseguire i comandi necessari senza richiedere una password ogni volta che viene richiamato il comando sudo.

Nota

È possibile aggiungere più credenziali server in Gestione configurazione appliance di Azure Migrate per avviare l'individuazione di applicazioni installate, analisi delle dipendenze senza agente e individuazione di app Web e istanze e database di SQL Server. È possibile aggiungere più domini, Windows (non dominio), Linux (non dominio) o credenziali di autenticazione di SQL Server. Informazioni su come aggiungere credenziali dei server.

Configurare un progetto

Configurare un nuovo progetto.

  1. Nel portale di Azure >Tutti i servizi cercare Azure Migrate.

  2. In Servizi selezionare Azure Migrate.

  3. In Attività inizialiselezionare Crea progetto.

  4. In Crea progetto selezionare il gruppo di risorse e la sottoscrizione di Azure. Creare un gruppo di risorse, se non è presente.

  5. In Dettagli del progetto specificare il nome del progetto e l'area geografica in cui lo si vuole creare. Esaminare le aree geografiche supportate per i cloud pubblico e per enti pubblici.

    Nota

    Usare la sezione di configurazione Avanzata per creare un progetto di Azure Migrate con connettività dell'endpoint privato. Altre informazioni.

  6. Seleziona Crea.

  7. Attendere alcuni minuti per la distribuzione del progetto. Lo strumento Azure Migrate: Individuazione e valutazione viene aggiunto per impostazione predefinita al nuovo progetto.

    Screenshot dello strumento di individuazione e valutazione aggiunto per impostazione predefinita.

Nota

Se è già stato creato un progetto, è possibile usare lo stesso progetto per registrare appliance aggiuntive per individuare e valutare più server. Altre informazioni.

Configurare l'appliance

L'appliance Azure Migrate esegue l'individuazione del server e invia i metadati di configurazione e prestazioni del server ad Azure Migrate. L'appliance può essere configurata eseguendo uno script di PowerShell che può essere scaricato dal progetto.

Per configurare l'appliance occorre:

  1. Specificare un nome dell'appliance e generare una chiave di progetto nel portale.
  2. Scaricare un file compresso con lo script del programma di installazione di Azure Migrate dal portale di Azure.
  3. Estrarre il contenuto del file compresso. Avviare la console PowerShell con privilegi amministrativi.
  4. Eseguire lo script di PowerShell per avviare Gestione configurazione appliance.
  5. Configurare l'appliance per la prima volta e registrarla con il progetto usando la chiave del progetto.

1. Generare la chiave del progetto

  1. In Obiettivi di migrazione>Server, database e app web>Azure Migrate: individuazione e valutazioneselezionare Individua.
  2. In Individua server>I server sono virtualizzati?, selezionare Fisico o altro (AWS, GCP, Xen e così via).
  3. In 1: Generare la chiave del progetto Azure Migrate specificare un nome per l'appliance Azure Migrate da configurare per l'individuazione dei server virtuali o fisici. Il nome deve essere costituito da un massimo di 14 caratteri alfanumerici.
  4. Fare clic su Genera chiave per avviare la creazione delle risorse di Azure necessarie. Non chiudere la pagina Individua server durante la creazione delle risorse.
  5. Una volta create le risorse di Azure, viene generata una chiave del progetto.
  6. Copiare la chiave perché è necessaria per completare la registrazione dell'appliance durante la configurazione.

2. Scaricare lo script del programma di installazione

In 2: Scaricare l'appliance Azure Migrate, selezionare Scarica.

Verificare la sicurezza

Prima di distribuire il file compresso, verificarne la sicurezza.

  1. Nel server in cui è stato scaricato il file, aprire una finestra di comando con privilegi di amministratore.
  2. Eseguire il comando seguente per generare l'hash per il file compresso:
    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Esempio di utilizzo: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  3. Verificare le versioni più recenti dell'appliance e i valori hash:
Scaricare Valore hash
Versione più recente a551f3552fee62ca5c7ea11648960a09a89d226659febd26314e222a37c7d857

Nota

Lo stesso script può essere usato per configurare l'appliance fisica per il cloud pubblico o di Azure per enti pubblici con connettività di endpoint pubblico o privato.

3. Eseguire lo script del programma di installazione di Azure Migrate

  1. Estrarre il file compresso in una cartella nel server che ospiterà l'appliance. Assicurarsi di non eseguire lo script in un server in un'appliance di Azure Migrate esistente.

  2. Avviare PowerShell nello stesso server con privilegi amministrativi (elevati).

  3. Modificare la directory di PowerShell nella cartella in cui è stato estratto il contenuto del file compresso scaricato.

  4. Eseguire lo script denominato AzureMigrateInstaller.ps1 eseguendo il comando seguente:

    PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  5. Selezionare uno scenario, un cloud e le opzioni di connettività per distribuire un'appliance con la configurazione desiderata. Ad esempio, la selezione illustrata di seguito configura un'appliance per individuare e valutare server fisici(o server in esecuzione in altri cloud come AWS, GCP, Xen e così via) a un progetto di Azure Migrate con connettività predefinita (endpoint pubblico) in cloud pubblico di Azure.

    Screenshot che mostra come configurare l'appliance con la configurazione desiderata.

  6. Lo script del programma di installazione esegue le operazioni seguenti:

    • Installa gli agenti e un'applicazione Web.
    • Installa i ruoli di Windows, tra cui il Servizio Attivazione Windows, IIS e PowerShell ISE.
    • Scarica e installa un modulo di IIS riscrivibile.
    • Aggiorna una chiave del Registro di sistema (HKLM) con i dettagli delle impostazioni permanenti per Azure Migrate.
    • Crea i seguenti file nei relativi percorsi:
      • File di configurazione:%ProgramData%\Microsoft Azure\Config
      • File di log:%ProgramData%\Microsoft Azure\Logs

Dopo che lo script è stato eseguito correttamente, gestione configurazione appliance verrà avviato automaticamente.

Nota

In caso di problemi, è possibile accedere ai log degli script in C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log per la risoluzione dei problemi.

Verificare l'accesso dell'appliance ad Azure

Assicurarsi che l'appliance possa connettersi agli URL di Azure per i cloud pubblici e per enti pubblici.

4. Configurare l'appliance

Configurare l'appliance per la prima volta.

  1. Aprire un browser in un server in grado di connettersi all'appliance, quindi aprire l'URL dell'app Web dell'appliance: https://nome o indirizzo IP dell'appliance: 44368.

    In alternativa, è possibile aprire l'app dal desktop selezionando il collegamento all'app.

  2. Accettare le condizioni di licenza e leggere le informazioni di terze parti.

Configurare i prerequisiti e registrare l'appliance

In Configuration Manager selezionare Configura prerequisiti e quindi completare questi passaggi:

  1. Connettività: l'appliance verifica che il server abbia accesso a Internet. Se il server usa un proxy:

    • Selezionare Proxy di installazione per specificare l'indirizzo proxy (nel formato http://ProxyIPAddress o http://ProxyFQDN, dove FQDN fa riferimento a un nome di dominio completo) e alla porta di ascolto.

    • Se il proxy richiede l'autenticazione, immettere le credenziali.

    • Se sono stati aggiunti i dettagli del proxy o disabilitato il proxy o l'autenticazione, selezionare Salva per attivare la connettività e controllare di nuovo la connettività.

      È supportato solo il proxy HTTP.

  2. Sincronizzazione ora: accertarsi che l’ora nell’appliance sia sincronizzata con l’ora di Internet per il corretto funzionamento dell'individuazione.

  3. Installare gli aggiornamenti e registrare l'appliance: per eseguire l'aggiornamento automatico e registrare l'appliance, seguire questa procedura:

    Screenshot che mostra la configurazione dei prerequisiti in Gestione configurazione appliance.

    Nota

    Si tratta di una nuova esperienza utente nell'appliance Azure Migrate disponibile solo se è stata configurata un'appliance usando lo script OVA/Installer più recente scaricato dal portale. Le appliance che sono già state registrate continuano a visualizzare la versione precedente dell'esperienza utente e continuano a funzionare senza problemi.

    1. Affinché l'appliance esegua l'aggiornamento automatico, incollare la chiave del progetto copiata dal portale. Se non si dispone della chiave, passare ad Azure Migrate: Individuazione e valutazione>Panoramica>Gestisci appliance esistenti. Selezionare il nome dell'appliance specificato quando è stata generata la chiave del progetto e quindi copiare la chiave visualizzata.

    2. L'appliance verifica la chiave e avvia il servizio di aggiornamento automatico, che aggiorna tutti i servizi nell'appliance alle versioni più recenti. Quando viene eseguito l’aggiornamento automatico, è possibile selezionare Visualizza servizi appliance per visualizzare lo stato e le versioni dei servizi in esecuzione nel server dell’appliance.

    3. Per registrare l'appliance, è necessario selezionare Accedi. In Continua con l'accesso di Azure, selezionare Copia codice e accesso per copiare il codice del dispositivo (è necessario disporre un codice del dispositivo per l'autenticazione con Azure) e aprire una richiesta di accesso di Azure in una nuova scheda del browser. Assicurarsi di aver disabilitato il blocco popup nel browser per visualizzare il prompt.

      Screenshot che mostra dove copiare il codice del dispositivo e accedere.

    4. In una nuova scheda nel browser, incollare il codice del dispositivo e accedere usando il nome utente e la password di Azure. L'accesso con un PIN non è supportato.

      Nota

      Se si chiude la scheda di accesso per errore senza eseguire l'accesso, aggiornare la scheda del browser della gestione della configurazione dell'appliance per visualizzare il codice del dispositivo e il pulsante Copia codice e accesso.

    5. Dopo aver eseguito l'accesso, tornare alla scheda del browser che visualizza gestione configurazione appliance. Se l'account utente di Azure usato per accedere ha le autorizzazioni necessarie per le risorse di Azure create durante la generazione della chiave, viene avviata la registrazione dell'appliance.

      Dopo la registrazione dell'appliance, per visualizzare i dettagli della registrazione, selezionare Visualizza dettagli.

È possibile rieseguire i prerequisiti in qualunque momento durante la configurazione dell'appliance per verificare se l'appliance soddisfa tutti i prerequisiti.

Avviare l'individuazione continua

A questo punto, connettersi dall'appliance ai server fisici da individuare e avviare l'individuazione.

  1. Nel Passaggio 1: Specificare le credenziali per l'individuazione dei server fisici o virtuali Windows e Linux, selezionare Aggiungi credenziali.

  2. Per il server Windows, selezionare il tipo di origine Windows Server, specificare un nome descrittivo per le credenziali, quindi aggiungere il nome utente e la password. Seleziona Salva.

  3. Se si usa l'autenticazione basata su password per il server Linux, selezionare il tipo di origine Server Linux (basato su password), specificare un nome descrittivo per le credenziali, quindi aggiungere il nome utente e la password. Seleziona Salva.

  4. Se si usa l'autenticazione basata su chiave SSH per il server Linux, selezionare il tipo di origine Server Linux (basato su chiave SSH), specificare un nome descrittivo per le credenziali, quindi aggiungere il nome utente e la password. Seleziona Salva.

    • Azure Migrate supporta la chiave privata SSH generata dal comando ssh-keygen tramite algoritmi RSA, DSA, ECDSA e ed25519.
    • Attualmente Azure Migrate non supporta la chiave SSH basata su passphrase. Usare una chiave SSH senza passphrase.
    • Attualmente Azure Migrate non supporta il file di chiave privata SSH generato da PuTTY.
    • Il file di chiave SSH supporta CRLF per contrassegnare un'interruzione di riga nel file di testo caricato. Le chiavi SSH create nei sistemi Linux in genere hanno LF come carattere di nuova riga, in modo da poterle convertire in CRLF aprendo il file in vim, digitando :set textmode e salvando il file.
    • Se i server Linux supportano la versione precedente della chiave RSA, è possibile generare la chiave usando il comando $ ssh-keygen -m PEM -t rsa -b 4096.
    • Azure Migrate supporta il formato OpenSSH del file di chiave privata SSH, come illustrato di seguito:

    Screenshot del formato supportato per la chiave privata SSH.

  5. Per aggiungere più credenziali contemporaneamente, selezionare Aggiungi altro per salvare e aggiungere altre credenziali. Sono supportate più credenziali per l'individuazione di server fisici.

    Nota

    Per impostazione predefinita, le credenziali vengono usate per raccogliere dati sulle applicazioni, i ruoli e le funzionalità installate e anche per raccogliere i dati sulle dipendenze dai server Windows e Linux, a meno che non si disabiliti il dispositivo di scorrimento per non eseguire queste funzionalità (come indicato nell'ultimo passaggio).

  6. Nel Passaggio 2: Specificare i dettagli del server fisico o virtuale, selezionare Aggiungi origine di individuazione per specificare Indirizzo IP/FQDN del server e il nome descrittivo per le credenziali per la connessione al server.

  7. È possibile selezionare Add single item (Aggiungi singolo elemento) o Add multiple items (Aggiungi più elementi). È disponibile anche un'opzione per fornire i dettagli del server tramite Importa CSV.

    • Se si sceglie Aggiungi elemento singolo, è possibile scegliere il tipo di sistema operativo, specificare un nome descrittivo per le credenziali, aggiungere un valore per Indirizzo IP/FQDN del server e selezionare Salva.
    • Se si sceglie Aggiungi più elementi, è possibile aggiungere più record contemporaneamente specificando Indirizzo IP/FQDN del server con il nome descrittivo per le credenziali nella casella di testo. Verificare i record aggiunti e selezionare Salva.
    • Se si sceglie Importa CSV (selezionato per impostazione predefinita), è possibile scaricare un file modello CSV, quindi compilare il file con Indirizzo IP/FQDN del server e il nome descrittivo per le credenziali. Importare, quindi, il file nell'appliance, verificare i record nel file e fare clic su Salva.
  8. Seleziona Salva. L'appliance tenta di convalidare la connessione ai server aggiunti e mostra lo stato di convalida nella tabella su ogni server.

    • Se la convalida non riesce per un server, esaminare l'errore selezionando Convalida non riuscita nella colonna Stato della tabella. Risolvere il problema e ripetere la convalida.
    • Per rimuovere un server, selezionare Elimina.
  9. È possibile riconvalidare la connettività ai server in qualsiasi momento prima di avviare l'individuazione.

  10. Prima di avviare l'individuazione, è possibile scegliere di disabilitare il dispositivo di scorrimento per non eseguire l'inventario software e l'analisi delle dipendenze senza agente nei server aggiunti. È possibile modificare questa opzione in qualunque momento.

    Screenshot che mostra dove disabilitare il dispositivo di scorrimento.

  11. Per eseguire l'individuazione di istanze e database di SQL Server, è possibile aggiungere credenziali aggiuntive (dominio Windows/non dominio, credenziali di autenticazione SQL) e l'appliance tenta di eseguire automaticamente il mapping delle credenziali ai server SQL. Se si aggiungono credenziali di dominio, l'appliance autentica le credenziali in Active Directory del dominio per impedire che gli account utente vengano bloccate. Per controllare la convalida delle credenziali del dominio, seguire questa procedura:

  • Nella tabella credenziali della gestione della configurazione, vedere Stato convalida per le credenziali del dominio. Vengono convalidate solo le credenziali di dominio.
  • Se la convalida non riesce, è possibile selezionare lo stato Non riuscito per visualizzare l'errore di convalida. Risolvere il problema e quindi selezionare Riconvalida credenziali per ripetere la convalida delle credenziali.

Avviare l'individuazione

selezionare Avvia individuazione per avviare l'individuazione dei server convalidati correttamente. Dopo l'avvio dell'individuazione, è possibile controllare lo stato dell'individuazione per ogni server nella tabella.

Funzionamento dell'individuazione

  • Il completamento dell'individuazione di 100 server e dei relativi metadati nel portale di Azure richiede circa 2 minuti.

  • L’inventario software (individuazione delle applicazioni installate) viene avviato automaticamente al termine dell'individuazione dei server.

  • L’inventario software identifica le istanze di SQL Server in esecuzione nei server. Usando le informazioni raccolte, l'appliance tenta di connettersi alle istanze di SQL Server tramite le credenziali di autenticazione di Windows o le credenziali di autenticazione di SQL Server fornite nell'appliance. Raccoglie, quindi, i dati nei database di SQL Server e le relative proprietà. L’individuazione di SQL Server viene eseguita una volta ogni 24 ore.

  • L'appliance può connettersi solo alle istanze di SQL Server per cui ha una line-of-sight della rete, mentre l'inventario software in sé potrebbe non richiedere una line-of-sight della rete.

  • Il tempo impiegato per l'individuazione delle applicazioni installate dipende dal numero di server individuati. Per 500 server, è necessaria circa un'ora prima che l'inventario delle applicazioni venga visualizzato nel portale di Azure Migrate nel portale.

  • L’inventario software identifica il ruolo del server Web esistente nei server individuati. Se viene rilevato che un server ha il ruolo del server Web abilitato, Azure Migrate esegue l'individuazione delle app Web nel server. I dati di configurazione delle app Web vengono aggiornati una volta ogni 24 ore.

  • Durante l'inventario software, le credenziali dei server aggiunte vengono iterate nei server e convalidate per l'analisi delle dipendenze senza agente. Al termine dell'individuazione dei server, nel portale è possibile abilitare l'analisi delle dipendenze senza agente nei server. È possibile selezionare solo i server in cui la convalida ha esito positivo per abilitare l’analisi delle dipendenze senza agente.

  • Le istanze di SQL Server e i dati dei database iniziano a essere visualizzati nel portale entro 24 ore dall'avvio dell'individuazione.

  • Per impostazione predefinita, Azure Migrate usa il modo più sicuro per connettersi alle istanze SQL, vale a dire che Azure Migrate crittografa la comunicazione tra l'appliance di Azure Migrate e le istanze di SQL Server di origine impostando la proprietà TrustServerCertificate su true. Inoltre, il livello di trasporto usa TLS/SSL per crittografare il canale e ignorare la catena di certificati per convalidare l'attendibilità. Di conseguenza, il server dell'appliance deve essere configurato per considerare attendibile l'autorità radice del certificato. È possibile, tuttavia, modificare le impostazioni di connessione selezionando Modifica proprietà di connessione di SQL Server nell'appliance. Altre informazioni per comprendere la scelta da effettuare.

    Screenshot che mostra come modificare le proprietà di connessione di SQL Server.

Verificare i server nel portale

Dopo l'individuazione, è possibile verificare se i server vengono visualizzati nel portale.

  1. Aprire il dashboard di Azure Migrate.
  2. Nella pagina Azure Migrate - Server>Azure Migrate: Individuazione e valutazione, selezionare l'icona che visualizza il conteggio per i server individuati.

Visualizzare lo stato del supporto

È possibile ottenere informazioni più approfondite sul comportamento di supporto dell'ambiente dalle sezioni Server individuati e Istanze di database individuate.

La colonna Stato di supporto delle licenze del sistema operativo visualizza lo stato di supporto del sistema operativo, indipendentemente dal supporto Mainstream, dal supporto “Extended” o dal supporto assente. Selezionando lo stato di supporto, si apre un riquadro a destra che fornisce indicazioni chiare sui passaggi interattivi che possono essere eseguiti per proteggere server e database con supporto “Extended” o assente.

Per visualizzare la durata rimanente fino alla fine del supporto, vale a dire il numero di mesi per cui la licenza è valida, selezionare Colonne>Il supporto termina tra>Invia. La colonna Il supporto termina tra visualizza la durata in mesi.

Istanze di database visualizza il numero di istanze individuate da Azure Migrate. Selezionare il numero di istanze per visualizzare i dettagli dell'istanza del database. Stato di supporto delle licenze dell’istanza del database visualizza lo stato di supporto dell'istanza del database. Selezionando lo stato di supporto, si apre un riquadro a destra che fornisce indicazioni chiare sui passaggi interattivi che possono essere eseguiti per proteggere server e database con supporto “Extended” o assente.

Per visualizzare la durata rimanente fino alla fine del supporto, vale a dire il numero di mesi per cui la licenza è valida, selezionare Colonne>Il supporto termina tra>Invia. La colonna Il supporto termina tra visualizza la durata in mesi.

Eliminare i server

Dopo l'avvio dell'individuazione, è possibile eliminare uno dei server aggiunti da Gestione configurazione appliance cercando il nome del server nella tabella Aggiungi origine di individuazione e selezionando Elimina.

Nota

Se si sceglie di eliminare un server in cui è stata avviata l'individuazione, l'individuazione e la valutazione in corso potrebbero influire sulla classificazione di attendibilità della valutazione che include questo server. Ulteriori informazioni

Passaggi successivi