チュートリアル: Azure Migrate: Discovery and Assessment を使用して物理サーバーを検出する

Azure への移行の一環として、評価と移行のためにサーバーを検出します。

このチュートリアルでは、軽量の Azure Migrate アプライアンスを使用して、Azure Migrate: Discovery and Assessment ツールでオンプレミスの物理サーバーを検出する方法について説明します。 アプライアンスを物理サーバーとしてデプロイし、サーバーとパフォーマンスのメタデータを継続的に検出します。

このチュートリアルでは、以下の内容を学習します。

  • Azure アカウントを設定します。
  • 検出のために物理サーバーを準備します。
  • プロジェクトを作成します。
  • Azure Migrate アプライアンスを設定します。
  • 継続的な検出を開始します。

Note

各チュートリアルでは、シナリオを試すための最も簡単な方法を紹介し、既定のオプションを使用します。

Azure サブスクリプションをお持ちでない場合は、開始する前に 無料アカウント を作成してください。

前提条件

このチュートリアルを始める前に、次の前提条件が満たされていることを確認してください。

要件 詳細
アプライアンス Azure Migrate アプライアンスを実行するサーバーが必要です。 サーバーには次が必要です。

- Windows Server 2022 または 2019 がインストールされていること。
(アプライアンスのデプロイは、Windows Server 2022 (推奨) または Windows Server 2019 でサポートされています。)

- 16-GB RAM、8 個の vCPU、約 80 GB のディスク記憶域

- 直接またはプロキシ経由でインターネットにアクセスできる、静的または動的 IP アドレス。

- アプライアンスから必要な URL への送信インターネット接続。
Windows サーバー Windows サーバーの検出のために WinRM ポート 5985 (HTTP) で受信用の接続を許可します。

IIS Web サーバーで実行されている ASP.NET Web アプリを検出するには、サポートされている Windows OS と IIS バージョンを確認してください。
Linux サーバー Linux サーバーの検出のためにポート 22 (TCP) で受信用の接続を許可します。

Apache Tomcat Web サーバーで実行されている Java Web アプリを検出するには、サポートされている Linux OS と Tomcat のバージョンを確認します。
SQL Server へのアクセス SQL Server インスタンスとデータベースを検出するために、Windows または SQL Server アカウントは、各 SQL Server インスタンスのこれらのアクセス許可を必要とします。 アカウント プロビジョニング ユーティリティを使ってカスタム アカウントを作成することや、sysadmin サーバー ロールのメンバーである既存のアカウントを使って簡略化することができます。

Note

レプリケーション アプライアンスまたはモビリティ サービス エージェントがインストールされているサーバーに、Azure Migrate アプライアンスをインストールすることはサポートされていません。 アプライアンス サーバーが以前にレプリケーション アプライアンスの設定に使用されていないこと、またはモビリティ サービス エージェントがサーバーにインストールされていることを確認します。

Azure ユーザー アカウントを準備する

プロジェクトを作成し、Azure Migrate アプライアンスを登録するには、次を備えたアカウントが必要です。

  • Azure サブスクリプションに対する共同作成者または所有者のアクセス許可。
  • Microsoft Entra アプリを登録できるアクセス許可。

無料の Azure アカウントを作成したばかりであれば、自分のサブスクリプションの所有者になっています。 サブスクリプションの所有者でない場合は、所有者と協力して、次のようにアクセス許可を割り当てます。

  1. Azure portal で "サブスクリプション" を検索し、 [サービス][サブスクリプション] を選択します。

    Azure サブスクリプションを検索するための検索ボックスのスクリーンショット。

  2. [アクセス制御 (IAM)] を選択します。

  3. [追加]>[ロールの割り当ての追加] を選択して、[ロールの割り当ての追加] ページを開きます。

  4. 次のロールを割り当てます。 詳細な手順については、「Azure portal を使用して Azure ロールを割り当てる」を参照してください。

    設定
    Role 共同作成者または所有者
    アクセスの割り当て先 User
    メンバー azmigrateuser

    Azure portal の [ロールの割り当ての追加] ページのスクリーンショット。

  5. アプライアンスを登録するには、お使いの Azure アカウントに Microsoft Entra アプリを登録するためのアクセス許可が必要です。

  6. ポータルで、 Microsoft Entra ID>Usersに移動します。

  7. テナントまたはグローバル管理者に、ユーザーによる Microsoft Entra アプリの登録が可能になるよう、アプリケーション開発者ロールをアカウントに割り当てるよう要求します。 詳細情報 を参照してください。

Windows サーバーを準備する

  • Windows サーバーの場合、ドメイン参加済みのサーバーにはドメイン アカウントを、ドメインに参加していないサーバーにはローカル アカウントを使用します。
  • 物理的な検出については、ダウン レベル形式 (domain\username) でユーザー名を指定します。UPN 形式 (username@domain.com) はサポートされていません。

ユーザー アカウントは、次の 2 つの方法のいずれかで作成できます:

方法 1

  • サーバーへの管理者特権を持つアカウントを作ります。 このアカウントを使って、CIM 接続を用いて構成データとパフォーマンス データをプルし、ソフトウェア インベントリ (インストールされているアプリケーションの検出) を実行し、PowerShell リモート処理を用いたエージェントレスの依存関係分析を有効にすることができます。

注意

ソフトウェア インベントリ (インストールされているアプリケーションの検出) を実行し、Windows サーバーでエージェントレスの依存関係分析を有効にする場合は、オプション 1 を使うことをお勧めします。

方法 2

  • 次のグループにユーザー アカウントを追加する必要があります:リモート管理ユーザー、パフォーマンス モニター ユーザー、パフォーマンス ログ ユーザー。

  • リモート管理ユーザー グループが存在しない場合は、ユーザー アカウントを次のグループに追加します: WinRMRemoteWMIUsers_

  • そのアカウントでは、サーバーとの CIM 接続を作成し、必要な構成とパフォーマンスに関するメタデータをここに示される WMI クラスからプルするために、アプライアンスに対してこれらの許可が必要です。

  • 場合によっては、アカウントをこれらのグループに追加しても、アカウントは UAC でフィルター処理されるため、必要なデータが WMI クラスから返されないことがあります。 この UAC フィルター処理を克服するには、ターゲット サーバー上の CIMV2 名前空間およびサブ名前空間に対する必要なアクセス許可をユーザー アカウントが持っている必要があります。 こちらの手順に従って、必要なアクセス許可を有効にすることができます。

    Note

    Windows Server 2008 および 2008 R2 の場合は、サーバー上に WMF 3.0 がインストールされていることを確認してください。

注意

Windows Server 上で SQL Server データベースを検出するために、Windows 認証と SQL Server 認証の両方がサポートされています。 アプライアンス構成マネージャーで両方の種類の認証の資格情報を指定できます。 Azure Migrate には、sysadmin サーバー ロールのメンバーである Windows ユーザー アカウントが必要です。

Linux サーバーを準備する

Linux サーバーでは、次の 2 つの方法のいずれかでユーザー アカウントを作成できます。

方法 1

  • 検出するサーバーの sudo ユーザー アカウントが必要です。 このアカウントを使って、構成とパフォーマンスに関するメタデータをプルし、ソフトウェア インベントリ (インストールされているアプリケーションの検出) を実行し、SSH 接続を用いたエージェントレスの依存関係分析を有効にすることができます。
  • このリストに記されるコマンドに対しては sudo アクセスを有効にする必要があります。 これらのコマンドに加え、ユーザー アカウントには、エージェントレスの依存関係分析を実行するための ls コマンドと netstat コマンドを実行できるアクセス許可も必要です。
  • アカウントに対して NOPASSWD を有効にしたことを確認してください。これにより、そのアカウントで、sudo コマンドが呼び出されるたびにパスワードを求めるプロンプトが表示されることなく、必要なコマンドを実行できます。
  • sudo アクセス権があるアカウントを使用して Azure Migrate で検出を行う場合、こちらにリストされている Linux OS ディストリビューションがサポートされます。

注意

ソフトウェア インベントリ (インストールされているアプリケーションの検出) を実行し、Linux サーバーでエージェントレスの依存関係分析を有効にする場合は、オプション 1 を使用することをお勧めします。

方法 2

  • sudo アクセス権があるユーザー アカウントを用意できない場合、アプライアンス サーバーの HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance レジストリで 'isSudo' レジストリ キーを値 '0' に設定し、次のコマンドを使用してルート以外のアカウントに必要なケイパビリティを提供できます。

    コマンド 目的
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk "
    "
    ディスク構成データを収集するため
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    ディスクのパフォーマンス データを収集するため
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode BIOS のシリアル番号を収集するため
    chmod a+r /sys/class/dmi/id/product_uuid BIOS の GUID を収集するため
  • サーバーでエージェントレスの依存関係分析を実行するには、次のコマンドを使用して、/bin/netstat ファイルと /bin/ls ファイルに対して必要なアクセス許可も設定します。
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

サーバーにアクセスするためのアカウントを作成する

サーバー上の自分のユーザー アカウントには、インストールされているアプリケーションの検出、エージェントレスの依存関係分析、Web アプリと SQL Server インスタンスおよびデータベースの検出を開始するために必要なアクセス許可が付与されていなければなりません。 このユーザー アカウント情報は、アプライアンス構成マネージャーで指定できます。 アプライアンスは、サーバーにエージェントをインストールしません。

  • Windows サーバーおよび Web アプリの検出の場合は、サーバーの管理者アクセス許可を持つアカウント (ローカルまたはドメイン) を作成します。 SQL Server インスタンスとデータベースを検出するには、Windows または SQL Server アカウントが sysadmin サーバー ロールのメンバーであるか、各 SQL Server インスタンスに対してこれらのアクセス許可を持っている必要があります。 必要なロールをユーザー アカウントに割り当てる方法をご確認ください。
  • Linux サーバーの場合、ls および netstat コマンドを実行できるアクセス許可を sudo ユーザー アカウントに付与するか、/bin/netstat and /bin/ls ファイルで CAP_DAC_READ_SEARCH および CAP_SYS_PTRACE アクセス許可を持つユーザー アカウントを作成します。 sudo ユーザー アカウントを用意している場合は、NOPASSWD を有効にしたことを確認します。これにより、このアカウントで、sudo コマンドが呼び出されるたびにパスワードを求めるプロンプトが表示されることなく、必要なコマンドを実行できます。

Note

Azure Migrate アプライアンス構成マネージャーに複数のサーバー資格情報を追加して、インストールされているアプリケーションの検出、エージェントレスの依存関係分析、Web アプリと SQL Server インスタンスおよびデータベースの検出を実行できます。 複数のドメイン、Windows (ドメイン以外)、Linux (ドメイン以外)、または SQL Server の認証資格情報を追加できます。 サーバーの資格情報を追加する方法をご確認ください。

プロジェクトの設定

新しいプロジェクトを設定します。

  1. Azure portal の >> で、Azure Migrate を検索します。

  2. [サービス][Azure Migrate] を選択します。

  3. [作業の開始] で、[プロジェクトの作成] を選択します。

  4. [プロジェクトの作成] で、Azure サブスクリプションとリソース グループを選択します。 リソース グループがない場合は作成します。

  5. [プロジェクトの詳細] で、プロジェクト名と、プロジェクトを作成したい地理的な場所を指定します。 パブリックGovernment クラウドでサポートされている地域を確認してください。

    Note

    プライベート エンドポイント接続を使用した Azure Migrate プロジェクトを作成するには、 [Advanced](詳細) 構成セクションを使用します。 詳細情報

  6. [作成] を選択します

  7. プロジェクトがデプロイされるまで数分待ちます。 Azure Migrate の検出および評価ツールは、新しいプロジェクトに既定で追加されます。

    既定で追加されている検出と評価ツールのスクリーンショット。

Note

既にプロジェクト作っている場合は、その同じプロジェクトを使って追加のアプライアンスを登録して、より多くの数のサーバーを検出して評価することができます。 詳細については、こちらを参照してください

アプライアンスを設定する

Azure Migrate アプライアンスによって、サーバー検出が実行され、サーバーの構成とパフォーマンスのメタデータが Azure Migrate に送信されます。 このアプライアンスは、プロジェクトからダウンロード可能な PowerShell スクリプトを実行することで設定できます。

アプライアンスを設定するには、次の手順を実行します。

  1. ポータルで、アプライアンス名を指定してプロジェクト キーを生成します。
  2. Azure portal から、Azure Migrate インストーラー スクリプトが含まれた ZIP ファイルをダウンロードします。
  3. ZIP ファイルの内容を抽出します。 管理特権で PowerShell コンソールを起動します。
  4. PowerShell スクリプトを実行して、アプライアンス構成マネージャーを起動します。
  5. 初回のアプライアンス構成を行い、プロジェクト キーを使用してプロジェクトに登録します。

1.プロジェクト キーを生成する

  1. [移行の目標]>[サーバー、データベース、Web アプリ]>[Azure Migrate: Discovery and Assessment] で、[検出] を選択します。
  2. [サーバーの検出]>[Are your servers virtualized?]\(サーバーは仮想化されていますか?\) で、[物理またはその他 (AWS、GCP、Xen など)] を選択します。
  3. 1: プロジェクト キーを生成します」では、物理サーバーまたは仮想サーバーの検出用に設定した Azure Migrate アプライアンスの名前を指定します。 名前は、14 文字以下の英数字にする必要があります。
  4. [キーの生成] を選択して、必要な Azure リソースの作成を開始します。 リソースの作成中に [Discover Servers] (サーバーの検出) ページを閉じないでください。
  5. Azure リソースが正常に作成されると、プロジェクト キーが生成されます。
  6. 構成中にアプライアンスの登録の完了に必要となるため、必要に応じてキーをコピーしておきます。

2. インストーラー スクリプトをダウンロードする

[2: Azure Migrate アプライアンスをダウンロードする] で、[ダウンロード] を選択します。

セキュリティを確認する

圧縮されたファイルをデプロイする前に、それが安全であることを確認します。

  1. ファイルをダウンロードしたサーバーで、管理者用のコマンド ウィンドウを開きます。
  2. 次のコマンドを実行して、圧縮されたファイルのハッシュを生成します。
    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • 使用例: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  3. 最新のアプライアンス バージョンとハッシュ値を確認します。
ダウンロード ハッシュ値
最新バージョン a551f3552fee62ca5c7ea11648960a09a89d226659febd26314e222a37c7d857

Note

同じスクリプトを使用して、パブリックまたはプライベート エンドポイント接続性を備えた Azure パブリックまたは Azure Government クラウドに対して物理アプライアンスを設定できます。

3. Azure Migrate インストーラー スクリプトを実行する

  1. アプライアンスをホストするサーバー上のフォルダーに ZIP ファイルを抽出します。 既存の Azure Migrate アプライアンスが存在するサーバー上でスクリプトを実行しないよう注意してください。

  2. 管理 (昇格された) 特権を使用して上記のサーバーで PowerShell を起動します。

  3. PowerShell ディレクトリを、ダウンロードした ZIP ファイルの内容が抽出されたフォルダーに変更します。

  4. 次のコマンドを実行して AzureMigrateInstaller.ps1 という名前のスクリプトを実行します。

    PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  5. シナリオ、クラウド、接続性のオプションから選択して、所望の構成でアプライアンスをデプロイします。 たとえば、以下に示す選択内容の場合、アプライアンスは、Azure パブリック クラウド上の既定の "(パブリック エンドポイント)" 接続を使用して、物理サーバー "(または AWS、GCP、Xen などの他のクラウドで実行されているサーバー)" を検出し、Azure Migrate プロジェクトに対して評価するように設定されます。

    必要な構成でアプライアンスを設定する方法を示すスクリーンショット。

  6. インストーラー スクリプトでは以下が実行されます。

    • エージェントと Web アプリケーションをインストールします。
    • Windows のロール (Windows Activation Service、IIS、PowerShell ISE など) をインストールします。
    • IIS 再書き込み可能モジュールをダウンロードしてインストールします。
    • Azure Migrate の永続的な設定の詳細でレジストリ キー (HKLM) を更新する。
    • パスに次のファイルを作成する。
      • 構成ファイル:%ProgramData%\Microsoft Azure\Config
      • ログ ファイル:%ProgramData%\Microsoft Azure\Logs

スクリプトが正常に実行されると、アプライアンス構成マネージャーが自動的に起動します。

Note

問題が発生した場合は、トラブルシューティングのために、C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log のスクリプト ログにアクセスできます。

アプライアンスによる Azure へのアクセスを確認する

パブリック クラウドと政府機関向けクラウドの Azure URL にアプライアンスから接続できることを確認します。

4. アプライアンスを構成する

アプライアンスを初めて設定します。

  1. アプライアンスに接続できる任意のサーバー上でブラウザーを開き、アプライアンス Web アプリの URL (https://アプライアンス名または IP アドレス: 44368) を開きます。

    または、アプリのショートカットを選択して、デスクトップからアプリを開くこともできます。

  2. ライセンス条項に同意し、サード パーティの情報を確認します。

前提条件の設定とアプライアンスの登録

構成マネージャーで、 [前提条件のセットアップ] を選択し、これらの手順を完了します。

  1. 接続:サーバーがインターネットにアクセスできることが、アプライアンスによって確認されます。 サーバーでプロキシを使用する場合は、次の操作を行います。

    • プロキシの設定 を選択して、プロキシのアドレス (http://ProxyIPAddress または http://ProxyFQDN の形式。FQDN は "完全修飾ドメイン名" を指す) とリスニング ポートを指定します。

    • プロキシで認証が必要な場合は資格情報を入力します。

    • プロキシの詳細を追加した場合、あるいはプロキシまたは認証を無効にした場合は、 [保存] を選択し、接続をトリガーしてもう一度接続を確認します。

      サポートされるのは HTTP プロキシのみです。

  2. 時刻同期: 検出が正常に機能するように、アプライアンス上の時刻がインターネットの時刻と同期していることを確認します。

  3. 更新プログラムのインストールとアプライアンスの登録: 自動更新を実行してアプライアンスを登録するには、次の手順に従います。

    アプライアンス構成マネージャーでの前提条件の設定方法を示すスクリーンショット。

    Note

    これは Azure Migrate アプライアンスの新しいユーザー エクスペリエンスであり、ポータルからダウンロードした最新の OVA/インストーラー スクリプトを使用してアプライアンスを設定した場合にのみ使用できます。 登録済みのアプライアンスは、以前のバージョンのユーザー エクスペリエンスが表示されたまま、問題なく動作し続けます。

    1. アプライアンスで自動更新を実行するには、ポータルからコピーしたプロジェクト キーを貼り付けます。 キーがない場合は、[Azure Migrate: Discovery and Assessment]>[概要]>[既存のアプライアンスの管理] の順に移動します。 プロジェクト キーを生成したときに指定したアプライアンスの名前を選択して、表示されたキーをコピーします。

    2. アプライアンスでは、キーが検証され、自動更新サービスが開始します。これにより、アプライアンス上のすべてのサービスが最新バージョンに更新されます。 自動更新が実行されたら、[View appliance services](アプライアンス サービスを表示) を選択して、アプライアンス サーバーで実行されているサービスの状態とバージョンを確認できます。

    3. アプライアンスを登録するには、[ログイン] を選択する必要があります。 [Azure ログインの続行] で、[コードのコピーとログイン] を選んでデバイス コードをコピーし (Azure での認証にはデバイス コードが必要です)、新しいブラウザー タブで Azure サインイン プロンプトを開きます。プロンプトが表示されるように、ブラウザーでポップアップ ブロックを無効にしておいてください。

      デバイス コードをコピーしてサインインする場所を示すスクリーンショット。

    4. ブラウザーの新しいタブで、デバイス コードを貼り付け、自分の Azure ユーザー名とパスワードを使用してサインインします。 PIN を使用したサインインはサポートされていません。

      Note

      ログインせずに誤って [サインイン] タブを閉じた場合、アプライアンス構成マネージャーのブラウザー タブを最新の表示に更新して、デバイス コードと [コードのコピーとログイン] ボタンを表示します。

    5. 正常にサインインした後、アプライアンス構成マネージャーが表示されているブラウザー タブに戻ります。 サインインに使用した Azure ユーザー アカウントに、キーの生成時に作成された Azure リソースに対する必要なアクセス許可がある場合は、アプライアンスの登録が開始されます。

      アプライアンスが正常に登録された後は、 [詳細の表示] を選択して、登録の詳細を確認できます。

アプライアンスの構成中はいつでも 「r前提条件の再実行」 を行って、アプライアンスがすべての前提条件を満たしているかどうかを確認できます。

継続的な検出を開始する

次に、アプライアンスから検出対象の物理サーバーに接続し、検出を開始します。

  1. [Step 1: Provide credentials for discovery of Windows and Linux physical or virtual servers] (ステップ 1: Windows および Linux 物理サーバーまたは仮想サーバーを検出するための資格情報を指定する) で、[資格情報の追加] を選択します。

  2. Windows サーバーの場合、ソースの種類として [Windows サーバー] を選択し、資格情報のフレンドリ名を指定して、ユーザー名とパスワードを追加します。 [保存] を選択します。

  3. Linux サーバーでパスワードベースの認証を使用する場合は、ソースの種類として [Linux サーバー (パスワードベース)] を選択し、資格情報のフレンドリ名を指定し、ユーザー名とパスワードを追加します。 [保存] を選択します。

  4. Linux サーバーで SSH キーベースの認証を使用する場合は、ソースの種類として [Linux サーバー (SSH キーベース)] を選択し、資格情報のフレンドリ名を指定し、ユーザー名を追加し、SSH 秘密キー ファイルを参照して選択します。 [保存] を選択します。

    • Azure Migrate では、RSA、DSA、ECDSA、ed25519 の各アルゴリズムを使用して、ssh-keygen コマンドによって生成された SSH 秘密キーがサポートされています。
    • 現在、Azure Migrate では、パスフレーズベースの SSH キーはサポートされていません。 パスフレーズなしで SSH キーを使用してください。
    • 現在、Azure Migrate では、PuTTY によって生成された SSH 秘密キー ファイルはサポートされていません。
    • SSH キー ファイルでは、アップロードするテキスト ファイルで CRLF 形式の改行がサポートされています。 Linux システムで作成された SSH キーは改行文字が LF であることが多いため、ファイルを vim で開き、:set textmode と入力してファイルを保存することによって CRLF に変換できます。
    • Linux サーバーが古いバージョンの RSA 鍵をサポートしている場合は、$ ssh-keygen -m PEM -t rsa -b 4096 コマンドを使用して鍵を生成できます。
    • Azure Migrate では、次に示すように、OpenSSH 形式の SSH 秘密キー ファイルがサポートされています。

    SSH 秘密キーがサポートされている形式のスクリーンショット。

  5. 複数の資格情報を一度に追加するには、[さらに追加] を選択して、資格情報を保存して追加します。 物理サーバーの検出では、複数の資格情報がサポートされています。

    Note

    既定では、資格情報は、インストールされているアプリケーション、ロール、機能に関するデータの収集や、Windows および Linux サーバーからの依存関係データの収集に使用されます。ただし、これらの機能が実行されないようにスライダーを無効にしている場合 (前の手順で説明しています) を除きます。

  6. [Step 2:Provide physical or virtual server details] (ステップ 2: 物理サーバーまたは仮想サーバーの詳細を指定する) で、[Add discovery source] (検出ソースの追加) を選択して、サーバーの [IP アドレスまたは FQDN] と、サーバーに接続するための資格情報のフレンドリ名を指定します。

  7. 一度に 1 つの項目を追加するか、一括で複数の項目を追加することができます。 また、[Import CSV] (CSV のインポート) を使用して、サーバーの詳細を指定することもできます。

    • [Add single item] (1 つの項目を追加) を選択した場合、OS のタイプを選択すること、資格情報のフレンドリ名を指定すること、サーバーの [IP アドレスまたは FQDN] を追加し、[保存] を選択することができます。
    • [複数の項目を追加] を選択した場合は、テキスト ボックスでサーバーの [IP アドレスまたは FQDN] を資格情報のフレンドリ名と共に指定することで、一度に複数のレコードを追加できます。 追加したレコードを [Verify] (検証) し、[保存] を選択します。
    • [Import CSV](CSV のインポート) "(既定で選択)" を選んだ場合は、CSV テンプレート ファイルをダウンロードし、そのファイルにサーバーの [IP address/FQDN](IP アドレスまたは FQDN) および資格情報のフレンドリ名を入力します。 その後、ファイルをアプライアンスにインポートし、ファイル内のレコードを [Verify] (検証) し、[保存] を選択します。
  8. [保存] を選択します。 アプライアンスでは、追加されたサーバーへの接続の検証が試みられ、各サーバーに対する [検証状態] がテーブルに表示されます。

    • サーバーの検証に失敗した場合は、表の [状態] 列にある [検証に失敗しました] を選択して、エラーを確認します。 問題を修正し、もう一度検証してください。
    • サーバーを削除するには、[削除] を選択します。
  9. 検出を開始する前に、サーバーへの接続はいつでも再検証できます。

  10. 検出を始める前に、スライダーを無効にして、追加されたサーバーでソフトウェアインベントリおよびエージェントレスの依存関係分析を実行しないようにすることができます。 このオプションはいつでも変更できます。

    スライダーを無効にする場所を示すスクリーンショット。

  11. SQL Server インスタンスとデータベースの検出を実行するには、ユーザーが追加の資格情報 (Windows ドメイン/非ドメイン、SQL 認証資格情報) を追加すると、アプライアンスで SQL サーバーへの資格情報の自動マッピングが試みられます。 ドメイン資格情報を追加すると、アプライアンスでは、ユーザー アカウントがロックアウトされないように、ドメインの Active Directory に対して資格情報の認証が行われます。ドメイン資格情報の検証を確認するには、次の手順に従います。

  • 構成マネージャーの資格情報テーブルで、ドメイン資格情報の検証状態を確認します。 ドメイン資格情報のみ検証されます。
  • 検証が失敗した場合は、失敗の状態を選択して検証エラーを確認できます。 問題を修正し、 [資格情報の再検証] を選択して資格情報の検証を再試行します。

検出を開始する

正常に検証されたサーバーの検出を開始するには、[Start discovery] (検出の開始) を選択します。 検出が正常に開始されたら、各サーバーに対する検出の状態を表で確認できます。

検出のしくみ

  • 100 台のサーバーとそのメタデータがすべて検出され、Azure portal に表示されるまでに、約 2 分かかります。

  • サーバーの検出が終わると、ソフトウェア インベントリ (インストールされているアプリケーションの検出) が自動的に始まります。

  • ソフトウェア インベントリでは、サーバー上で実行されている SQL Server インスタンスを特定します。 そこで収集された情報を使用し、アプライアンスで指定された Windows 認証資格情報または SQL Server 認証資格情報を介して、アプライアンスから SQL Server インスタンスへの接続が試行されます。 次に、SQL Server データベースとそのプロパティに関するデータが収集されます。 SQL Server の検出は 24 時間ごとに実行されます。

  • アプライアンスは、ネットワークの見通し線がある SQL Server インスタンスにのみ接続できますが、ソフトウェア インベントリ自体ではネットワークの見通し線は必要ない場合があります。

  • インストールされているアプリケーションの検出に要する時間は、検出されるサーバーの数によって異なります。 500 台のサーバーでは、検出されたインベントリがポータルの Azure Migrate プロジェクトに表示されるまで約 1 時間かかります。

  • ソフトウェア インベントリは、検出されたサーバーに存在する Web サーバーの役割を識別します。 サーバーで Web サーバー ロールが有効になっている場合、Azure Migrate では、サーバー上で Web アプリの検出が実行されます。 Web アプリ構成データは 24 時間に 1 回更新されます。

  • ソフトウェア インベントリの間、エージェントレスの依存関係分析のために、追加されたサーバー資格情報がサーバーに対して繰り返され、検証されます。 サーバーの検出が完了すると、ポータルでサーバーに対するエージェントレスの依存関係分析を有効にできます。 エージェントレスの依存関係分析を有効にするように選択できるのは、検証が成功したサーバーだけです。

  • 検出の開始後 24 時間以内に、SQL Server インスタンスおよびデータベースのデータがポータルに表示され始めます。

  • Azure Migrate の既定では、SQL インスタンスに接続する最も安全な方法が使用されます。つまり、Azure Migrate により、TrustServerCertificate プロパティが true に設定され、Azure Migrate アプライアンスとソース SQL Server インスタンス間の通信が暗号化されます。 さらに、トランスポート層では、TLS/SSL を使用してチャネルが暗号化され、証明書チェーンをバイパスして信頼が検証されます。 そのため、証明書のルート証明機関を信頼するようにアプライアンス サーバーを設定する必要があります。 ただし、アプライアンス上で [Edit SQL Server connection properties](SQL Server の接続プロパティの編集) を選択して、接続設定を変更することができます。 選択内容の詳細については、こちらを参照してください。

    SQL Server の接続プロパティを編集する方法を示すスクリーンショット。

ポータルでサーバーを確認する

検出の完了後、サーバーがポータルに表示されることを確認できます。

  1. Azure Migrate ダッシュボードを開きます。
  2. [Azure Migrate - サーバー]>[Azure Migrate: 検出および評価] ページで、[検出済みサーバー] の数を表示するアイコンを選択します。

サポート状態を表示する

[検出済みサーバー][Discovered database instances] (検出済みデータベース インスタンス) のセクションから、環境のサポート態勢に関するより深い分析情報を得ることができます。

[Operating system license support status] (オペレーティング システムのライセンス サポート状態) 列には、メインストリーム サポート、延長サポート、サポート対象外のいずれであっても、オペレーティング システムのサポート状態が表示されます。 サポート状態を選択すると、右側にペインが開き、延長サポートまたはサポート対象外のサーバーとデータベースをセキュリティで保護するために実行できる実行可能な手順に関する明確なガイダンスが表示されます。

サポート終了までの残りの期間、つまりライセンスが有効な月数を表示するには、[列]>[Support ends in] (サポート終了までの期間)>[送信] を選択します。 [Support ends in] (サポート終了までの期間) 列には、期間が月単位で表示されます。

[データベース インスタンス] には、Azure Migrate によって検出されたインスタンスの数が表示されます。 インスタンスの数を選択して、データベース インスタンスの詳細を表示します。 [Database instance license support status] (データベース インスタンスのライセンス サポート状態) には、データベース インスタンスのサポート状態が表示されます。 サポート状態を選ぶと、右側にペインが開き、延長サポートまたはサポート外のサーバーとデータベースをセキュリティで保護するために行える実行可能な手順に関する明確なガイダンスが提供されます。

サポート終了までの残りの期間、つまりライセンスが有効な月数を表示するには、[列]>[Support ends in] (サポート終了までの期間)>[送信] を選択します。 [Support ends in] (サポート終了までの期間) 列には、期間が月単位で表示されます。

サーバーを削除する

検出が開始されたら、[検出ソースの追加] テーブルでサーバー名を検索し、[削除] をクリックすることで、追加されたサーバーをアプライアンス構成マネージャーから削除できます。

Note

検出が開始したサーバーを削除すると、進行中の検出と評価が停止します。これにより、このサーバーを対象とする評価の信頼度レーティングが影響を受ける場合があります。 詳細情報

次のステップ