VMware 検出のサポート マトリックス
この記事は、Azure Migrate: Discovery and Assessment ツールを使用して、VMware 環境内のサーバーを、Azure に移行するために検出して評価する場合の前提条件とサポート要件をまとめたものです。
サーバーを評価するには、まず Azure Migrate プロジェクトを作成します。 Azure Migrate: Discovery and Aassessment ツールは自動的にプロジェクトに追加されます。 その後、Azure Migrate アプライアンスをデプロイします。 アプライアンスでオンプレミス サーバーが継続的に検出され、構成とパフォーマンスのメタデータが Azure に送信されます。 検出が終了したら、検出されたサーバーをグループにまとめ、グループごとに評価を実行します。
Azure への VMware サーバーの移行を計画するときは、移行のサポート マトリックスを確認してください。
制限事項
要件 | 詳細 |
---|---|
プロジェクトの制限 | 1 つの Azure サブスクリプションで複数の Azure Migrate プロジェクトを作成できます。 1 つのプロジェクトで、VMware 環境内のサーバーを最大 50,000 台検出して評価することができます。 1 つのプロジェクトには、物理サーバー、および Hyper-V 環境にあるサーバーを、評価の上限に達するまで含めることができます。 |
検出 | Azure Migrate アプライアンスでは、複数の vCenter Server で実行されている最大 10,000 台のサーバーを検出できます。 アプライアンスでは、複数の vCenter Server の追加がサポートされています。 アプライアンスごとに最大 10 台の vCenter Server を追加できます。 |
評価 | 1 つのグループに最大 35,000 台のサーバーを追加できます。 1 回の評価で最大 35,000 台のサーバーを評価できます。 |
評価についての詳細を参照してください。
VMware の要件
VMware | 詳細 |
---|---|
vCenter Server | 検出および評価対象のサーバーは、vCenter Server バージョン 8.0、7.0、6.7、6.5、6.0、または 5.5 で管理されている必要があります。 アプライアンスで ESXi ホストの詳細を指定することによるサーバーの検出は、現在サポートされていません。 IPv6 アドレスが vCenter Server (サーバーの検出と評価) と ESXi ホスト (サーバーのレプリケーション) でサポートされていません。 |
アクセス許可 | Azure Migrate: Discovery and Assessment ツールには、vCenter Server の読み取り専用アカウントが必要です。 ソフトウェア インベントリ、エージェントレスの依存関係の分析、Web アプリ、SQL 検出にそのツールを使用する場合、アカウントには VMware VM でのゲスト操作に対する特権が必要です。 |
サーバーの要件
VMware | 詳細 |
---|---|
オペレーティング システム | すべての Windows および Linux オペレーティング システムを、移行のために評価することができます。 |
Storage | SCSI、IDE、および SATA ベースのコントローラーに接続されているディスクがサポートされています。 |
Azure Migrate アプライアンスの要件
Azure Migrate では、Azure Migrate アプライアンスを使用して検出と評価を行います。 アプライアンスを VMware 環境内のサーバーとしてデプロイするには、vCenter Server にインポートされた VMware Open Virtualization Appliance (OVA) テンプレートを使うか、PowerShell スクリプトを使用します。 詳細は、VMware のアプライアンスの要件を確認してください。
アプライアンスにはさらに以下の要件があります。
- Azure Government では、スクリプトを使用してアプライアンスをデプロイする必要があります。
- そのアプライアンスから、パブリック クラウドおよび Government クラウドの特定の URL にアクセスできる必要があります。
ポートのアクセス要件
Device | Connection |
---|---|
Azure Migrate アプライアンス | TCP ポート 3389 で、アプライアンスへのリモート デスクトップ接続を許可するための受信接続。 ポート 44368 で、 https://<appliance-ip-or-name>:44368 という URL を使用してアプライアンス管理アプリにリモートでアクセスするための受信接続。 ポート 443 (HTTPS) で検出とパフォーマンスのメタデータを Azure Migrate に送信するための送信接続。 |
vCenter Server | TCP ポート 443 で、アプライアンスが評価用に構成およびパフォーマンスのメタデータを収集できるようにするインバウンド接続。 既定では、アプライアンスはポート 443 で vCenter に接続します。 vCenter Server で別のポートをリッスンしている場合は、検出の設定時にそのポートを変更できます。 |
ESXi ホスト | ソフトウェア インベントリの検出またはエージェントレスの依存関係の分析の場合、アプライアンスが TCP ポート 443 上の ESXi ホストに接続されると、サーバー上のソフトウェア インベントリと依存関係が検出されます。 |
ソフトウェア インベントリの要件
サーバーの検出に加えて、Azure Migrate: Discovery and Assessment では、ソフトウェア インベントリをサーバーで実行できます。 ソフトウェア インベントリには、Azure Migrate を使用して検出された、Windows サーバーおよび Linux サーバーで実行されているアプリケーション、ロール、機能の一覧が表示されます。 これにより、オンプレミスのワークロードに合わせて調整された移行パスを特定し、計画することができます。
サポート | 詳細 |
---|---|
サポートされているサーバー | 各 Azure Migrate アプライアンスに追加された vCenter Server 全体で稼働している最大 10,000 台のサーバー上のソフトウェア インベントリを実行できます。 |
オペレーティング システム | すべてのバージョンの Windows および Linux を実行しているサーバーがサポートされています。 |
サーバーの要件 | ソフトウェア インベントリでは、VMware ツールがサーバーにインストールされ、実行されている必要があります。 VMware ツールのバージョンは、バージョン 10.2.1 以降である必要があります。 Windows サーバーには、PowerShell バージョン 2.0 以降がインストールされている必要があります。 サーバーにインストールされている役割と機能の詳細を収集するために、WMI を有効にして、Windows サーバーで使用できるようにしてください。 |
vCenter Server アカウント | ソフトウェア インベントリのためにサーバーとやりとりするには、評価に使用される vCenter Server の読み取り専用アカウントに、VMware VM でのゲスト操作に対する権限が必要です。 |
サーバー アクセス | ソフトウェア インベントリのために、アプライアンス構成マネージャーにドメインおよびドメイン以外 (Windows または Linux) の複数の資格情報を追加することができます。 Windows サーバー用にゲスト ユーザー アカウントと、すべての Linux サーバー用に標準ユーザー アカウント (非 sudo アクセス) が必要です。 |
ポート アクセス | ソフトウェア インベントリを実行する対象のサーバーが実行されている ESXi ホスト上で、Azure Migrate アプライアンスから TCP ポート 443 への接続ができる必要があります。 ソフトウェア インベントリの詳細を含むファイルをダウンロードするために、vCenter Server を実行しているサーバーから ESXi ホスト接続が返されます。 ドメイン資格情報を使用する場合は、Azure Migrate アプライアンスが次の TCP ポートと UDP ポートに接続できる必要があります。 TCP 135 – RPC エンドポイント TCP 389 – LDAP TCP 636 – LDAP SSL TCP 445 – SMB TCP/UDP 88 – Kerberos 認証 TCP/UDP 464 – Kerberos の変更操作 |
検出 | ソフトウェア インベントリは、サーバーにインストールされている VMware ツールを使用して、vCenter Server から実行されます。
アプライアンスでは、vSphere API を使用して、vCenter Server を実行しているサーバーからソフトウェア インベントリについての情報を収集します。
ソフトウェア インベントリはエージェントレスです。 サーバーにエージェントはインストールされず、アプライアンスはサーバーに直接接続されません。
SQL Server インスタンスとデータベース検出の要件
ソフトウェア インベントリにより、SQL Server インスタンスが識別されます。 この情報を使用し、アプライアンス構成マネージャーの Windows 認証または SQL Server 認証の資格情報を介して、アプライアンスからそれぞれの SQL Server インスタンスへの接続が試みられます。 アプライアンスは、ネットワークの見通しがある SQL Server インスタンスのみに接続できますが、ソフトウェア インベントリ単体ではネットワークの見通しが必要ない場合があります。
アプライアンスが接続された後、SQL Server インスタンスとデータベースの構成とパフォーマンスのデータが収集されます。 アプライアンスは、24 時間ごとに SQL Server 構成データを更新し、30 秒ごとにパフォーマンス データをキャプチャします。
サポート | 詳細 |
---|---|
サポートされているサーバー | VMware、Microsoft Hyper-V、物理/ベア メタル環境で SQL Server を実行しているサーバーと、AWS、GCP などの他のパブリック クラウドの IaaS サーバーでのみサポートされます。 1 つのアプライアンスから、最大 750 個の SQL Server インスタンスまたは 15,000 個の SQL データベースのいずれか少ない方を検出できます。 スケーリングの問題を回避するために、確実に SQL を実行している 600 台未満のサーバーを検出するようにアプライアンスのスコープを設定することをお勧めします。 |
Windows サーバー | Windows Server 2008 以降がサポートされています。 |
Linux サーバー | 現在サポートされていません。 |
認証メカニズム | Windows と SQL Server の両方の認証がサポートされています。 アプライアンス構成マネージャーで両方の種類の認証の資格情報を指定できます。 |
SQL Server へのアクセス | SQL Server インスタンスとデータベースを検出するには、Windows または SQL Server アカウントが sysadmin サーバー ロールのメンバーであるか、各 SQL Server インスタンスに対してこれらのアクセス許可を持っている必要があります。 |
SQL Server のバージョン | SQL Server 2008 以降がサポートされています。 |
SQL Server のエディション | Enterprise、Standard、Developer、Express の各エディションがサポートされています。 |
サポートされている SQL 構成 | スタンドアロン、高可用性、およびディザスター プロテクト SQL デプロイの検出がサポートされています。 Always On フェールオーバー クラスター インスタンスと Always On 可用性グループを利用した HADR SQL デプロイの検出もサポートされています。 |
サポートされている SQL サービス | SQL Server データベース エンジンのみがサポートされています。 SQL Server Reporting Services (SSRS)、SQL Server Integration Services (SSIS)、SQL Server Analysis Services (SSAS) の検出はサポートされていません。 |
Note
Azure Migrate の既定では、SQL インスタンスに接続する最も安全な方法が使用されます。つまり、Azure Migrate により、TrustServerCertificate プロパティが true
に設定され、Azure Migrate アプライアンスとソース SQL Server インスタンス間の通信が暗号化されます。 さらに、トランスポート層で SSL を使用してチャネルが暗号化され、証明書チェーンによる信頼性の検証がバイパスされます。 そのため、証明書のルート証明機関を信頼するようにアプライアンス サーバーを設定する必要があります。
ただし、アプライアンス上で [Edit SQL Server connection properties]\(SQL Server の接続プロパティの編集\) を選択して、接続設定を変更することができます。何を選択すべきかについては、詳細のページを参照してください。
SQL Server 検出用のカスタム ログインを構成する
ログインを作成し、必要なアクセス許可でプロビジョニングするためのサンプル スクリプトを以下に示します。
Windows 認証
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb and model and provide minimal read-only permissions.
use master;
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO
-- Provide server level read-only permissions
use master;
BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Required from SQL 2014 onwards for database connectivity.
use master;
BEGIN TRY GRANT CONNECT ANY DATABASE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Provide msdb specific permissions
use msdb;
BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
SQL Server 認証
-- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On Availability Groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb and model and provide minimal read-only permissions.
use master;
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY CREATE USER [evaluator] FOR LOGIN [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO
-- Provide server level read-only permissions
use master;
BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW SERVER STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW ANY DEFINITION TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Required from SQL 2014 onwards for database connectivity.
use master;
BEGIN TRY GRANT CONNECT ANY DATABASE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Provide msdb specific permissions
use msdb;
BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Web アプリの検出要件
ソフトウェア インベントリは、検出されたサーバーに存在する Web サーバーの役割を識別します。 サーバーで Web サーバーがインストールされている場合、Azure Migrate により、サーバーの Web アプリが検出されます。 ユーザーは、アプライアンスにドメイン資格情報とドメイン以外の資格情報の両方を追加できます。 使用するアカウントは、ソース サーバーに対するローカル管理者特権を持っている必要があります。 Azure Migrate により、各サーバーに資格情報が自動的にマップされます。そのため、手動でマップする必要はありません。 最も重要なのは、これらの資格情報が Microsoft に送信されず、ソース環境で実行されているアプライアンスに残るという点です。 アプライアンスが接続されると、ASP.NET Web アプリ (IIS Web サーバー) と Java Web アプリ (Tomcat サーバー) の構成データが収集されます。 Web アプリ構成データは 24 時間に 1 回更新されます。
サポート | ASP.NET Web アプリ | Java Web アプリ |
---|---|---|
Stack | VMware、Hyper-V、物理サーバー | VMware、Hyper-V、物理サーバー |
Windows サーバー | Windows Server 2008 R2 以降がサポートされています。 | サポートされていません。 |
Linux サーバー | サポートされていません。 | Ubuntu Linux 16.04/18.04/20.04、Debian 7/8、CentOS 6/7、Red Hat Enterprise Linux 5/6/7。 |
Web Server のバージョン | IIS 7.5 以降。 | Tomcat 8 以降。 |
必要な特権 | ローカル管理者 | root または sudo ユーザー |
Note
データが保存時と転送中に必ず暗号化されます。
依存関係の分析の要件 (エージェントレス)
依存関係分析は、検出されたサーバー間の依存関係を分析するのに役立ちます。これは、Azure Migrate プロジェクトのマップ ビューで簡単に視覚化できます。また、Azure への移行に関連するサーバーをグループ化するために使用されます。 以下の表は、エージェントレスの依存関係の分析を設定するための要件をまとめたものです。
サポート | 詳細 |
---|---|
サポートされているサーバー | アプライアンスごとに検出された (複数の vCenter サーバー間の) 最大 1,000 台のサーバーでエージェントレスの依存関係の分析を有効にできます。 |
Windows サーバー | Windows Server 2022 Windows Server 2019 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 (64 ビット) Microsoft Windows Server 2008 (32 ビット) |
Linux サーバー | Red Hat Enterprise Linux 5.1、5.3、5.11、6.x、7.x、8.x CentOS 5.1、5.9、5.11、6.x、7.x、8.x Ubuntu 12.04、14.04、16.04、18.04、20.04 OracleLinux 6.1、6.7、6.8、6.9、7.2、7.3、7.4、7.5、7.6、7.7、7.8、7.9、8、8.1、8.3、8.5 SUSE Linux 10、11 SP4、12 SP1、12 SP2、12 SP3、12 SP4、15 SP2、15 SP3 Debian 7、8、9、10、11 |
サーバーの要件 | 分析するサーバーに VMware ツール (10.2.1 以降) がインストールされ、実行されている必要があります。 サーバーには、PowerShell バージョン 2.0 以降がインストールされている必要があります。 WMI を有効にして Windows サーバーで使用できるようにする必要があります。 |
vCenter Server アカウント | 評価のために Azure Migrate によって使用される読み取り専用アカウントには、VMware VM でのゲスト操作に対する権限が必要です。 |
Windows サーバーのアクセス | サーバーに対する管理者権限を持つユーザー アカウント (ローカルまたはドメイン)。 |
Linux サーバーのアクセス | ls コマンドと netstat コマンドを実行するアクセス許可を持つ Sudo ユーザー アカウント。 sudo ユーザー アカウントを提供している場合、sudo コマンドが呼び出されるたびにパスワードを要求することなく、アカウントで NOPASSWD を有効にし、必要なコマンドが実行されることを確実にしてください。 あるいは、次のコマンドを使用することで、/bin/netstat ファイルと /bin/ls ファイルに CAP_DAC_READ_SEARCH と CAP_SYS_PTRACE のアクセス許可が与えられているユーザー アカウントを作成できます。 sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
ポート アクセス | 依存関係を検出するサーバーを実行している ESXi ホスト上で、Azure Migrate アプライアンスから TCP ポート 443 に接続できる必要があります。 依存関係データを含むファイルをダウンロードするため、vCenter Server を実行しているサーバーから ESXi ホスト接続が返されます。 |
検出方法 | サーバー間の依存関係情報は、vCenter Server を実行しているサーバーにインストールされている VMware ツールを使用して収集されます。 vSphere API を使用して、アプライアンスによってサーバーから情報が収集されます。 サーバーにエージェントはインストールされず、アプライアンスはサーバーに直接接続されません。 |
依存関係の分析の要件 (エージェント ベース)
依存関係の分析は、評価して Azure に移行するオンプレミス サーバー間の依存関係を特定するのに役立ちます。 次の表は、エージェント ベースの依存関係の分析を設定するための要件をまとめたものです。
要件 | 詳細 |
---|---|
デプロイ前 | Azure Migrate: Discovery and Assessment ツールがプロジェクトに追加された状態で、プロジェクトを準備する必要があります。 オンプレミス サーバーを検出するには、Azure Migrate アプライアンスを設定した後、依存関係の視覚化をデプロイします。 初めてプロジェクトを作成する方法については、こちらを参照してください。 既存のプロジェクトに検出および評価ツールを追加する方法については、こちらを参照してください。 Hyper-V、VMware、または物理サーバーの評価のために Azure Migrate アプライアンスを設定する方法について説明します。 |
サポートされているサーバー | オンプレミス環境にあるすべてのサーバーに対してサポートされています。 |
Log Analytics | Azure Migrate は、依存関係の視覚化のために Azure Monitor ログの Service Map ソリューションを使用します。 新規または既存の Log Analytics ワークスペースをプロジェクトに関連付けます。 プロジェクトのワークスペースは、ワークスペースの追加後に変更することはできません。 ワークスペースは、プロジェクトと同じサブスクリプションに含まれている必要があります。 ワークスペースは、米国東部、東南アジア、または西ヨーロッパ リージョンにある必要があります。 他のリージョンにあるワークスペースをプロジェクトに関連付けることはできません。 ワークスペースは、Service Map がサポートされているリージョンに存在する必要があります。 Log Analytics では、Azure Migrate に関連付けられたワークスペースに、プロジェクト キーとプロジェクト名のタグが付けられます。 |
必要なエージェント | 分析する各サーバーに、次のエージェントをインストールします。 - Microsoft Monitoring Agent (MMA) - 依存関係エージェント オンプレミス サーバーがインターネットに接続されていない場合は、Log Analytics ゲートウェイをダウンロードしてインストールします。 依存関係エージェントと MMA のインストールの詳細を確認してください。 |
Log Analytics ワークスペース | ワークスペースは、プロジェクトと同じサブスクリプションに含まれている必要があります。 Azure Migrate では、米国東部、東南アジア、および西ヨーロッパの各リージョンにあるワークスペースがサポートされます。 ワークスペースは、Service Map がサポートされているリージョンに存在する必要があります。 プロジェクトのワークスペースは、ワークスペースの追加後に変更することはできません。 |
原価 | Service Map ソリューションでは、(Log Analytics ワークスペースをプロジェクトに関連付けた日から) 最初の 180 日間は料金が発生しません。 180 日が経過すると、Log Analytics の標準の料金が適用されます。 この関連付けられた Log Analytics ワークスペース内で Service Map 以外のソリューションを使用すると、Log Analytics の標準の料金が発生します。 プロジェクトが削除されても、ワークスペースは自動的には削除されません。 プロジェクトの削除後に、Service Map を無料で使用することはできず、Log Analytics ワークスペースの有料階層ごとに各ノードの料金が請求されます。 Azure Migrate の一般提供 (2018 年 2 月 28 日) 前に作成したプロジェクトがある場合、Service Map の追加料金が発生する可能性があります。 確実に 180 日後にのみ支払いが発生するようにするために、新しいプロジェクトを作成することをお勧めします。 GA の前に作成されたワークスペースは引き続き課金対象となります。 |
管理 | エージェントをワークスペースに登録する場合、プロジェクトで提供される ID とキーを使用します。 Azure Migrate 以外で Log Analytics ワークスペースを使用できます。 関連付けられたプロジェクトを削除しても、ワークスペースは自動的に削除されません。 手動で削除してください。 プロジェクトを削除する場合を除き、Azure Migrate で作成されたワークスペースは削除しないでください。 そのようにすると、依存関係可視化機能が期待どおりに動作しなくなります。 |
インターネット接続 | サーバーがインターネットに接続されていない場合は、そのサーバーに Log Analytics ゲートウェイをインストールします。 |
Azure Government | エージェントベースの依存関係の分析はサポートされていません。 |
次のステップ
- 評価のベスト プラクティスを確認します。
- VMware 評価のための準備を行う方法について学習します。