次の方法で共有


インストールされているソフトウェア インベントリ、Web アプリ、データベース インスタンスを検出する

この記事では、Azure Migrate を使用して、オンプレミス環境で実行されているサーバー上のインストール済みソフトウェア、ASP.NET Web アプリ、SQL、PostgreSQL、MYSQL Server インスタンス、データベースを検出する方法について説明します。

このチュートリアルでは、次の方法について説明します。

  • ソフトウェア インベントリは、セキュリティとコンプライアンス、監視と運用、ビジネス アプリケーションなどのカテゴリ間で主要なソフトウェアを識別するのに役立ちます。
  • ソフトウェア インベントリは、Azure へのワークロードの移行を計画するための Web ホスティングとデータベースとデータ プラットフォームのワークロードを識別します
  • ソフトウェア分析情報は、サポート終了 (EoS) バージョンを実行しているソフトウェアを特定したり、既知の脆弱性を持って移行計画で優先順位を付けたりするのに役立ちます
  • ソフトウェアの分析情報は、Azure へのソフトウェアの移行を検討できる潜在的なターゲット (1P および Azure ネイティブ サービス) の一覧を提供します

ソフトウェア インベントリは、サーバー資格情報を使用して Azure Migrate アプライアンスによって実行されます。 検出は完全にエージェントレスです。つまり、このデータを収集するエージェントはサーバーにインストールされません。

開始する前に

Azure Migrate アプライアンスをデプロイおよび構成する

  1. Azure Migrate アプライアンスをデプロイして検出を始めます。 アプライアンスをデプロイするには、環境に合ったデプロイ方法を使用できます。 アプライアンスをデプロイした後、プロジェクトに登録し、検出を開始するように構成する必要があります。
  2. アプライアンスを構成するときに、アプライアンス構成マネージャーで以下を指定する必要があります。
    • 検出するソース環境 (vCenter Servers/Hyper-V ホストまたはクラスター/物理サーバー) の詳細。
    • サーバーの資格情報。ドメイン、Windows (ドメイン以外)、または Linux (ドメイン以外) の資格情報です。 資格情報の提供方法と、アプライアンスによる処理方法の詳細については、こちらを参照してください
    • ソフトウェア インベントリを実行するために必要なアクセス許可を確認します。 Windows サーバー用にゲスト ユーザー アカウントと、すべての Linux サーバー用に通常または標準ユーザー アカウント (非 sudo アクセス) が必要です。

資格情報を追加して検出を開始する

  1. アプライアンス構成マネージャーに移動し、アプライアンスの前提条件チェックと登録を完了します。
  2. [資格情報と検出ソースの管理] パネルに移動します。
  3. [ステップ 1: 検出ソースの資格情報を指定する] で、[資格情報の追加] を選択して、アプライアンスが環境で稼働しているサーバーを検出するために使用する検出ソースの資格情報を指定します。
  4. [ステップ 2: 検出ソースの詳細を指定する] で、[検出ソースの追加] を選択して、ドロップダウンから資格情報のフレンドリ名を選択し、検出ソースの IP アドレスまたは FQDN を指定します。

サーバー資格情報を追加する方法を示すスクリーンショット。

  1. 手順 3: インストールされているソフトウェア、依存関係、ワークロードのゲスト検出を実行するためのサーバー資格情報を指定し、[資格情報の追加] を選択して、ソフトウェア インベントリを実行する複数のサーバー資格情報を指定します。
  2. [検出の開始] を選択して、検出を開始します。

サーバーの検出が完了すると、アプライアンスはサーバーにインストールされているソフトウェア、役割、および機能 (ソフトウェア インベントリ) の検出を開始します。 期間は検出されたサーバーの数によって異なります。 500 台のサーバーがある場合、検出されたインベントリが Azure Migrate ポータルに表示されるまでに約 1 時間かかります。 最初の検出が完了した後は、24 時間ごとにソフトウェア インベントリ データが収集されて Azure に送信されます。 ソフトウェア インベントリの間にアプライアンスによって収集されたデータを確認します。

ソフトウェア インベントリを確認する

ソフトウェア インベントリが完了したら、Azure portal でインベントリを確認し、エクスポートすることができます。

  1. Azure Migrate - サーバー、データベース、Web アプリ>Azure Migrate: Discovery and assessment で、表示された数を選択して [検出されたサーバー] ページを開きます。

    この段階で、必要に応じて、検出されたサーバーの依存関係分析を有効にして、評価するサーバー間の依存関係を視覚化することもできます。 依存関係の分析の詳細を見る

  2. [ソフトウェア インベントリ] 列で、表示されたカウントを選択して検出されたアプリケーション、ロール、機能を確認します。

  3. インベントリをエクスポートするには、[検出済みサーバー][ソフトウェア インベントリのエクスポート] を選択します。

ソフトウェア インベントリは、Excel 形式でエクスポートおよびダウンロードされます。 [Software Inventory]\(ソフトウェア インベントリ\) シートには、すべてのサーバーで検出されたすべてのアプリが表示されます。

ソフトウェア インベントリが完了したら、Azure portal のプロジェクト レベルまたはサーバー レベルでインベントリを確認できます。

プロジェクト レベルでソフトウェアを確認する

  1. Azure Migrate プロジェクトに移動し、左側のメニューから [インベントリの探索] の下にある [ソフトウェア] を選択して、プロジェクト内のすべてのサーバーから検出されたソフトウェアを確認します。

セキュリティの分析情報を示すスクリーンショット。

  1. 一部のソフトウェア カテゴリ カード は、ビューの上部に表示され、一部のカテゴリのソフトウェアにすばやくアクセスできます。

  2. 既定では、 すべてのソフトウェア カードが選択されていますが、 セキュリティとコンプライアンスデータベースとデータ プラットフォームWeb ホスティングビジネス アプリケーションそのカテゴリ に分類されている検出されたソフトウェアを確認するその他から選択できます。

  3. ソフトウェア インベントリの集計された分析情報を表示して 、検出の問題があるサーバーを確認できます。[ 問題の表示 ] を選択すると、ソフトウェア インベントリの収集に問題があるすべてのサーバーを表示するように事前フィルター処理されたアクション センター ビューが表示されます。 サーバー レベルごとにエラーを確認するか、[ 問題別に表示 ] に切り替えて、エラー コードで集計された問題を確認し、推奨される修復アクションを実行して問題を解決できます。

  4. ソフトウェア ビューのもう 1 つの集計された分析情報には、検出されたすべてのソフトウェアで特定された一意の 脆弱性 の数が表示されます。 [ すべて表示 ] を選択して、検出されたすべてのソフトウェアで特定された脆弱性を確認するか、次の表のソフトウェア レベルで確認することができます。

  5. この表では、Azure Migrate アプライアンスで指定したサーバー資格情報を使用して実行された、ソフトウェア インベントリを通じて収集された 名前発行元バージョン などの各ソフトウェア メタデータを確認できます。

  6. また、ソフトウェア インベントリの一部として収集されたメタデータを使用して派生した カテゴリサブカテゴリサポート状態サーバー数脆弱性 などの追加の分析情報を確認することもできます。

    収集されたソフトウェアデータは、 カテゴリサブカテゴリサポートステータス および脆弱性を導き出すためにさらに処理 されます 。 この情報は AI によって生成されるため、不正確な可能性があります。

  7. 各ソフトウェアに対して サーバー数 を選択すると、その特定のソフトウェア バージョンを実行しているデータセンターから検出されたサーバーの一覧を表示できます。 このビューを使用して、 タグの追加と編集を行ういくつかのサーバーまたはすべてのサーバーを選択できます。 これは、移行計画中に特定のソフトウェアを実行しているサーバーのスコープを設定するのに役立ちます。

  8. 各ソフトウェアに対する 脆弱性 の数を選択すると、そのソフトウェア バージョンの識別された CVE (共通脆弱性と露出) ID と、CVSS (共通脆弱性スコアリング システム)、リスク レベル、年齢、CVE が公開された日付などのその他の詳細を表示できます。 このビューを使用して、特定のソフトウェアの脆弱性情報を エクスポート できます。

    脆弱性は、National Vulnerability Database NVD から取得され、検出されたソフトウェアにマップされます。 Insights (プレビュー) の生成方法と脆弱性の完全な一覧についてはMicrosoft Defender for Cloud を使用してください。

  9. また、Azure Marketplace を通じて Azure Native 統合として利用できる Azure First Party(1P) サービスまたはサード パーティ (3P) 独立系ソフトウェア ベンダー (ISV) サービスへのソフトウェアの移行を計画するために推奨されている潜在的なターゲットの一覧を確認することもできます。

  10. ソフトウェア インベントリ ビューのスコープは、名前パブリッシャーバージョンなどのメタデータを使用して検索とフィルターを使用するか、カテゴリサブカテゴリサポート状態サーバー数脆弱性などの追加の分析情報を使用してスコープを設定できます。

  11. すべてのソフトウェアからデータセンター全体にソフトウェア インベントリ データをエクスポートできます。 他のカテゴリ カードを選択した場合、エクスポートされたファイルには、対象範囲のソフトウェア セットに関する情報が含まれます。

    名前発行元バージョンカテゴリサブカテゴリサポート状態サーバー数脆弱性などの属性に対して 1 つ以上のフィルターを使用してビューをフィルター処理することで、スコープ付きソフトウェアのセットをエクスポートすることもできます。 ファイルは CSV 形式でエクスポートされ、Microsoft Excel を使用して確認できます。

ソフトウェア分類と潜在的なターゲット

次の表は、検出されたソフトウェアが分類されるさまざまなカテゴリとサブカテゴリと、サブカテゴリ レベルですべてのソフトウェアに推奨される潜在的なターゲットを含む、IT データセンターで実行されているソフトウェアの例を示しています。

カテゴリ サブカテゴリー ソフトウェアの例 Azure Services (1P) Azure ネイティブ インテグレーション (3P ISV サービス)
ソフトウェア ランタイム ランタイム環境 .NET CLR、Java ランタイム (JRE)、Node.js Azure App Service、Azure Functions
Middleware COM+、CORBA、gRPC Azure Integration Services (Logic Apps、Service Bus)、Azure Functions、Microsoft Bot Framework
Libraries Visual C++ 再頒布可能パッケージ、DLL Azure App Services、Azure Functions
Web ホスティング Web サーバー Apache、IIS、Nginx、HAProxy、Varnish キャッシュ、Squid プロキシ Azure App Service、Azure Kubernetes Service (AKS)、Azure 仮想マシン
アプリケーション サーバー WebLogic、JBoss/WildFly、WebSphere、iis with ASP.NET、TIBCO、Oracle Fusion Middleware、SAP NetWeaver Azure App Service、Azure Kubernetes Service (AKS)
ビジネス アプリケーション エンタープライズリソースプランニング SAP、Oracle Financials Dynamics 365 Finance、SAP on Azure
ビジネス インテリジェンス Tableau、Qlik Power BI Informatica Intelligent Data Management Cloud - Azure Native ISV サービス
カスタマー サポート Salesforce Service Cloud Dynamics 365 顧客サービス
財務と会計 Tally、QuickBooks Dynamics 365 Finance
ビジネスアプリ カスタム LOB アプリ Microsoft Power Platform
ソフトウェア開発 開発環境 Eclipse、Visual Studio GitHub Codespaces、Visual Studio Codespace
ビルド ツール GCC、MSBuild Azure Pipelines、Visual Studio Code、Visual Studio
アプリケーション ライフサイクル管理 Jira、Rally Azure Boards
QA オートメーション Selenium、JMeter Azure App Testing、Azure DevOps テスト プラン、Azure DevTest Labs
インフラストラクチャ管理 クラウド インフラストラクチャ VMware Tools、Hyper-V Azure Virtual Machines、Azure Storage、Azure Networking
バックアップと可用性 Veeam、Commvault Azure Backup、Azure Site Recovery
オーケストレーションとプロビジョニング Ansible、Puppet Azure Automation、Bicep、Terraform on Azure
クラウド管理 vCenter、CloudHealth Azure Policy、Azure Lighthouse、Microsoft Purview
デスクトップ仮想化 Citrix、VMware Horizon Azure Virtual Desktop、Windows 365
生産性とコラボレーション ドキュメント共有 SharePoint、Google ドライブ SharePoint オンライン
コミュニケーション ツール Slack、ズーム Microsoft Teams
電子メールとメッセージング Exchange Server、Gmail Exchange Online、Microsoft 365
Office の生産性 MS Office、LibreOffice Microsoft 365、Microsoft Loop
セキュリティとコンプライアンス ID およびアクセス管理 Active Directory、Okta Microsoft Entra ID
脅威の検出 CrowdStrike、McAfee Microsoft Defender for Cloud Elastic Cloud (Elasticsearch)、Palo Alto Networks によるクラウド NGFW、DataDog - Azure ネイティブ ISV サービス
SIEM Splunk、QRadar Microsoft Sentinel Elastic Cloud (Elasticsearch)
ウイルス対策とマルウェア対策 Symantec、Trend Micro Microsoft Defender for Cloud Elastic Cloud (Elasticsearch)、Palo Alto Networks によるクラウド NGFW
パッチ管理 SCCM、SolarWinds Azure Update Manager
一般的なセキュリティ ツール Key Vault、DLP ツール Microsoft Purview、Azure Key Vault
システムおよびソフトウェア ユーティリティ オペレーティング システム Windows Server、Linux Azure 仮想マシン
コンテンツ ストレージ NAS、SAN Azure Blob Storage、Azure Archive Storage Azure Native Pure Storage クラウド サービス、Azure Native Qumulo、Dell PowerScale
システム ドライバー
ソフトウェア ユーティリティ ドライバー、ランタイム、再頒布可能パッケージ、パッチ、ヘルパー、プラグイン、コンポーネント、SDK などのパッケージ
データベースとデータ プラットフォーム リレーショナル データベース (SQL) Azure SQL Database、 Azure SQL Managed Instance、SQL Server on Azure VM
リレーショナル データベース (MySQL) Azure Database for MySQL (フレキシブル サーバー)、Azure VM 上の MySQL
リレーショナル データベース (PostgreSQL) Azure Database for PostgreSQL (フレキシブル サーバー)、Azure VM 上の PostgreSQL
リレーショナル データベース (Oracle) Oracle Database@Azure、Azure VM 上の Oracle
リレーショナル データベース (MariaDB) Azure Database for MariaDB、Azure VM 上の MariaDB
NoSQL データベース MongoDB、Apache Cassandra Azure Cosmos DB、Azure Managed Instance for Apache Cassandra MongoDB Atlas
データ分析と管理 データ分析 SAS、Informatica Azure Synapse、Power BI、Azure Data Explorer Informatica Intelligent Data Management Cloud - Azure Native ISV サービス
データ管理 MongoDB、Apache エアフロー Azure Data Factory、Azure Data Lake、Azure Cosmos DB、Azure Fabric、Microsoft Purview
ドキュメントの管理 Alfresco、OpenText SharePoint オンライン
監視と操作 Observability Nagios、SolarWinds Azure Monitor、Log Analytics Azure Native Dynatrace Service、Azure Native New Relic Service、DataDog - Azure Native ISV サービス
IT 資産管理 (ITAM) Lansweeper、ServiceNow Microsoft Purview
リモート アクセス TeamViewer、RDP Azure Bastion、Azure Virtual Desktop
業界向けアプリケーション 医療 エピック、Cerner Microsoft Cloud for Healthcare
製造 SCADA、MES Microsoft for Manufacturing、Azure IoT Hub、Azure Digital Twins
工学 HPC クラスター、CAD ツール Azure HPC (ハイ パフォーマンス コンピューティング)、Azure Digital Twins、Azure Batch
業界固有 カスタム 業界アプリ

さらに、ソフトウェア パッケージの一部としてインストールされているすべてのサポート コンポーネントを含む その他 のカテゴリと、分類用にまだ処理されていないソフトウェアを含む 未分類 のカテゴリもあります。 分類が定期的に実行されるため、未分類ソフトウェアの数に違いがあることに気付く場合があります。

サーバー レベルでソフトウェアを確認する

プロジェクト レベルでソフトウェアを確認するだけでなく、次の手順に従ってサーバー レベルで確認することもできます。

  1. Azure Migrate プロジェクトに移動し、左側のメニューから [インベントリの探索] の下にある [インフラストラクチャ] を選択して、各サーバーから検出されたソフトウェアを確認します。

インフラストラクチャのソフトウェア インベントリ ビューを示すスクリーンショット。

  1. 任意のサーバーの ソフトウェア の数を選択して、このサーバーから検出されたすべてのソフトウェアを表示するタブに移動できます。
  2. このタブでは、 名前発行元バージョン などの各ソフトウェア メタデータと、ソフトウェア インベントリの一部として収集されたメタデータを使用して派生した カテゴリサブカテゴリサポート状態脆弱性 などの追加の分析情報を確認できます。
  3. ソフトウェア インベントリ ビューのスコープは、名前発行元バージョンなどのメタデータを使用して検索とフィルターを使用するか、カテゴリサブカテゴリサポート状態脆弱性などの追加の分析情報を使用してスコープを設定できます。
  4. ソフトウェアに加えて、[ 役割と機能 ] タブを選択して、Windows サーバーにインストールされている役割と機能を表示できます。

SQL Server インスタンスとデータベースを検出する

  • また、ソフトウェア インベントリは、VMware、Microsoft Hyper-V、物理/ベアメタル環境で実行されている SQL Server インスタンスと、他のパブリック クラウドの IaaS サービスも識別します。

  • アプライアンス構成マネージャーで Windows 認証または SQL Server 認証の資格情報を指定していない場合、アプライアンスで資格情報を利用し、それぞれの SQL Server インスタンスに接続できるよう、資格情報を追加してください。

    アプライアンスは、ネットワークの見通しがある SQL Server インスタンスのみに接続できますが、ソフトウェア インベントリ単体ではネットワークの見通しが必要ない場合があります。

SQL Server インスタンスとデータベース、Windows/ドメイン アカウント、または SQL Server アカウントを検出するには、SQL Server インスタンスごとに これらの低い特権の読み取りアクセス許可が必要 です。 低い特権のアカウント プロビジョニング ユーティリティを使用して、カスタム アカウントを作成したり、sysadmin サーバー ロールのメンバーである既存のアカウントを簡単に使用したりできます。

接続後、アプライアンスにより SQL Server インスタンスと SQL Server データベースの構成とパフォーマンスのデータが収集されます。 SQL Server 構成データは 24 時間ごとに更新され、パフォーマンス データは 30 秒ごとにキャプチャされます。 そのため、SQL Server インスタンスとデータベースのプロパティ (データベースの状態、互換性レベルなど) の変更は、ポータルでの更新に最大 24 時間かかることがあります。

PostgreSQL インスタンスとデータベースの検出 (プレビュー)

  • ソフトウェア インベントリでは、VMware、Microsoft Hyper-V、物理/ベアメタル環境で実行されている PostgreSQL インスタンスと、他のパブリック クラウドの IaaS サービスも識別されます。

  • アプライアンス構成マネージャーで Windows または Linux 認証と PostgreSQL インスタンス認証資格情報を指定していない場合は、資格情報を追加して、アプライアンスがそれらを使用してそれぞれの PostgreSQL インスタンスに接続できるようにします。

    アプライアンスは、ネットワークの見通し線がある PostgreSQL Server インスタンスにのみ接続できますが、ソフトウェア インベントリ自体はネットワークの見通し線を必要としない場合があります。

  • PostgreSQL 認証の要件: ソース PostgreSQL Server インスタンスに接続するには、サインインが次の要件を満たしている必要があります。

    • 少なくとも PostgreSQL データベースに対する CONNECT 特権が必要です。
    • pg_read_all_settings roleを割り当てるか、サーバー構成設定を読み取るために同等のアクセス許可を持っている必要があります。
  • 最小ユーザー特権スクリプトの詳細について説明します。

  • 接続後、アプライアンスは PostgreSQL インスタンスとデータベースから構成データを収集します。 PostgreSQL 構成データは 24 時間ごとに更新されます。

  • アプライアンスは PostgreSQL Server から詳細な構成データを収集します。これには、 postgresql.conf, データベースのプロパティとサイズ、インストールされている拡張機能、レプリケーション設定、ユーザーとロールの構成からのサーバー パラメーターが含まれます。

  • 構成データは 24 時間ごとに更新されます。 その結果、PostgreSQL Server インスタンスへの変更 (データベースの状態、サーバー パラメーター、新しくインストールされた拡張機能の更新など) がポータルに表示されるまでに最大 24 時間かかる場合があります。

Important

  • PostgreSQL インスタンスがアプライアンスの IP アドレスからの接続を受け入れるように設定されていることを確認します。
  • 既定の PostgreSQL ポート 5432 またはカスタム ポートは、構成されている場合はアクセスできます。
  • postgresql.conf の listen_addresses パラメーターには、アプライアンスがアクセスできるネットワーク インターフェイスが含まれている必要があります。
  • pg_hba.conf ファイルにエントリを追加して、アプライアンスの IP アドレスからの接続を許可します。

PostgreSQL の構成の詳細を確認します。

MySQL Server インスタンスとデータベースの検出 (プレビュー)

  • ソフトウェア インベントリでは、VMware、Microsoft Hyper-V、物理/ベアメタル環境で実行されている MySQL Server インスタンスと、他のパブリック クラウドの IaaS サービスも識別されます。

  • アプライアンス構成マネージャーで Windows または Linux 認証と MySQL Server 認証資格情報を指定していない場合は、資格情報を追加して、アプライアンスがそれらを使用してそれぞれの MySQL Server インスタンスに接続できるようにします。

    アプライアンスは、ネットワークの見通し線がある MySQL Server インスタンスにのみ接続できますが、ソフトウェア インベントリ自体ではネットワークの見通しが不要な場合があります。

接続されると、アプライアンスは MySQL Server インスタンスとデータベースの構成データとパフォーマンス データを収集します。 MySQL サーバーの構成データは 24 時間ごとに更新され、パフォーマンス データは 30 秒ごとにキャプチャされます。 そのため、MySQL Server インスタンスとデータベースのプロパティ (データベースの状態、互換性レベルなど) の変更は、ポータルで更新されるまでに最大 24 時間かかることがあります。

ASP.NET Web アプリを検出する

  • ソフトウェア インベントリは、検出されたサーバーに既存の Web サーバーの役割を識別します。 サーバーで Web サーバーの役割が有効になっている場合、Azure Migrate により、サーバーで Web アプリの検出が実行されます。
  • ユーザーは、アプライアンスにドメイン資格情報とドメイン以外の資格情報の両方を追加できます。 使用するアカウントは、ソース サーバーに対するローカル管理者特権を持っている必要があります。 Azure Migrate により、各サーバーに資格情報が自動的にマップされます。そのため、手動でマップする必要はありません。 最も重要なのは、これらの資格情報が Microsoft に送信されず、ソース環境で実行されているアプライアンスに残るという点です。
  • アプライアンスが接続されると、IIS Web サーバーと ASP.NET Web アプリの構成データが収集されます。 Web アプリ構成データは 24 時間に 1 回更新されます。

ファイル サーバーのインスタンスを検出する

  • ソフトウェア インベントリでは、さまざまなパブリック クラウド プラットフォームの IaaS サービスと共に、VMware、Microsoft Hyper-V、物理やベアメタル環境で実行していることが検出されたサーバーにインストールされているファイル サーバーの役割が識別されます。
  • Windows Server のファイル サーバー (FS-FileServer) 役割サービスは、ファイルとストレージ サービスの役割の一部です。 ファイル サーバーの役割が有効になっている Windows Server コンピューターは、ファイル サーバーとして使われているものと判断されます。
  • ユーザーは、検出されたファイル サーバーを [検出済みサーバー] 画面で確認できます。 [検出済みサーバー] の [ファイル サーバー] 列は、サーバーがファイル サーバーかどうかを示します。
  • 現在は、Windows Server 2008 以降のみがサポートされています。

次のステップ