Compartilhar via


Fornecer credenciais de servidor para descobrir inventário de software, dependências, aplicativos Web e instâncias e bancos de dados do SQL Server

Siga este artigo para saber como adicionar várias credenciais de servidor no gerenciador de configuração do dispositivo para realizar inventário de software (descobrir aplicativos instalados), análise de dependência sem agente e descobrir aplicativos Web, instâncias do SQL Server e bancos de dados.

O dispositivo de Migrações para Azure é um dispositivo leve usado pelas Migrações para Azure: descoberta e avaliação para descobrir servidores locais e enviar configurações do servidor e metadados de desempenho para o Azure. O dispositivo também pode ser usado para executar inventário de software, análise de dependência sem agente e descoberta de aplicativo Web e instâncias e bancos de dados do SQL Server.

Observação

Atualmente, a descoberta de aplicativos Web ASP.NET só está disponível com o dispositivo usado para descoberta e avaliação de servidores em execução no seu ambiente VMware.

Se quiser usar esses recursos, você poderá fornecer credenciais de servidor executando as etapas a seguir. Para servidores em execução no vCenter Server e em hosts/clusters do Hyper-V, o dispositivo tentará mapear automaticamente as credenciais para os servidores para executar os recursos de descoberta.

Adicionar as credenciais de servidor

Tipos de credenciais de servidor com suporte

Você pode adicionar várias credenciais de servidor no gerenciador de configuração do dispositivo, que podem ser credenciais de domínio, não domínio (Windows ou Linux) ou credenciais de autenticação do SQL Server.

Os tipos de credenciais de servidor com suporte estão listados na tabela abaixo:

Tipo de credencial Descrição
Credenciais de domínio Você pode adicionar credenciais de domínio selecionando a opção na lista suspensa no modal Adicionar credenciais.

Para fornecer credenciais de domínio, você precisa especificar o Nome de domínio que deve ser fornecido no formato FQDN (Nome de Domínio Totalmente Qualificado) (por exemplo, prod.corp.contoso.com).

Você também precisa especificar um nome amigável para credenciais, nome de usuário e senha. Para descoberta física, especifique o nome de usuário no formato de nível inferior (domínio\nome de usuário) e o formato UPN (username@domain.com) não é compatível.

As credenciais de domínio adicionadas serão validadas automaticamente quanto à autenticidade no Active Directory do domínio. Essa validação evita bloqueios de conta quando o dispositivo tenta mapear as credenciais do domínio em relação aos servidores descobertos.

Para validar as credenciais de domínio com o controlador de domínio, o dispositivo deve ser capaz de resolver o nome de domínio. Verifique se você forneceu o nome de domínio correto ao adicionar as credenciais, caso contrário, haverá falha na validação.

O dispositivo não tentará mapear as credenciais de domínio que falharam na validação. Você precisa ter pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial que não seja de domínio para iniciar a descoberta.

As credenciais de domínio mapeadas automaticamente nos servidores Windows serão usadas para executar o inventário de software e também podem ser usadas para descobrir aplicativos Web, instâncias do SQL Server e bancos de dados (se você tiver configurado o modo de autenticação do Windows nos SQL Servers).
Saiba mais sobre os tipos de modos de autenticação com suporte nos SQL Servers.
Credenciais de não domínio (Windows/Linux) Você pode adicionar o Windows (Não domínio) ou Linux (Não domínio) selecionando a opção necessária na lista suspensa no modal Adicionar credenciais.

Você também precisa especificar um nome amigável para credenciais, nome de usuário e senha.
Credenciais de autenticação do SQL Server Você pode adicionar credenciais de Autenticação do SQL Server selecionando a opção na lista suspensa no modal Adicionar credenciais.

Você também precisa especificar um nome amigável para credenciais, nome de usuário e senha.

É possível adicionar esse tipo de credenciais para descobrir instâncias do SQL Server e bancos de dados em execução no ambiente VMware, se você tiver configurado o modo de autenticação do SQL Server nos SQL Servers.
Saiba mais sobre os tipos de modos de autenticação com suporte nos SQL Servers.

Você precisa fornecer pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial do Windows (sem domínio) para que o dispositivo possa concluir o inventário de software para descobrir o SQL instalado nos servidores antes de usar as credenciais de autenticação do SQL Server para descobrir as instâncias do SQL Server e bancos de dados.

Verifique as permissões necessárias nas credenciais do Windows/Linux para executar o inventário de software, a análise de dependência sem agente e descobrir aplicativos Web e instâncias e bancos de dados do SQL Server.

Permissões necessárias

A tabela a seguir lista as permissões necessárias nas credenciais de servidor fornecidas no dispositivo para executar os respectivos recursos:

Recurso Credenciais do Windows Credenciais do Linux
Inventário de software Conta de usuário convidado Conta de usuário normal/normal (permissões de acesso não sudo)
Descoberta de instâncias e bancos de dados do SQL Server A conta de usuário que é membro da função de servidor sysadmin ou tem essas permissões para cada instância do SQL Server. Não há suporte no momento
Descoberta de aplicativos Web ASP.NET Conta de domínio ou não domínio (local) com permissões administrativas Não há suporte no momento
Análise de dependência sem agente Conta de usuário convidado local ou de domínio Conta de usuário com acesso ao sudo com permissões para executar comandos ls e netstat. Ao fornecer uma conta de usuário sudo, certifique-se de ter habilitado NOPASSWD para a conta executar os comandos necessários sem solicitar uma senha sempre que o comando sudo for chamado.

Como alternativa, você pode criar uma conta de usuário que tenha as permissões CAP_DAC_READ_SEARCH e CAP_SYS_PTRACE nos arquivos /bin/netstat e /bin/ls, definidas usando os seguintes comandos:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
  • Recomendamos que você crie uma conta de usuário de domínio dedicada com as permissões necessárias, com escopo para realizar inventário de software, análise de dependência sem agente e descoberta de aplicativo Web e instâncias e bancos de dados do SQL Server nos servidores desejados.
  • Recomenda-se fornecer pelo menos uma credencial de domínio validada com sucesso ou pelo menos uma credencial sem domínio para iniciar o inventário de software.
  • Para descobrir instâncias do SQL Server e bancos de dados, você pode fornecer credenciais de domínio, caso tenha configurado o modo de autenticação do Windows nos SQL Servers.
  • Você também pode fornecer credenciais de autenticação do SQL Server se tiver configurado o modo de autenticação do SQL Server nos SQL Servers, mas é recomendável fornecer pelo menos uma credencial de domínio validada com sucesso ou pelo menos uma credencial do Windows (não domínio) para que o dispositivo possa primeiramente concluir o inventário de software.

Tratamento de credenciais no dispositivo

  • Todas as credenciais fornecidas no gerenciador de configuração de dispositivos são armazenadas localmente no servidor de dispositivo e não são enviadas ao Azure.
  • As credenciais armazenadas no servidor de dispositivo são criptografadas usando a DPAPI (API de Proteção de Dados).
  • Depois de adicionar credenciais, o dispositivo tenta mapear automaticamente as credenciais para executar a descoberta nos respectivos servidores.
  • O dispositivo usa as credenciais mapeadas automaticamente em um servidor para todos os ciclos de descoberta subsequentes até que as credenciais sejam capazes de buscar os dados de descoberta necessários. Se as credenciais pararem de funcionar, o dispositivo tentará mapear novamente a partir da lista de credenciais adicionadas e continuar a descoberta em andamento no servidor.
  • As credenciais de domínio adicionadas serão validadas automaticamente quanto à autenticidade no Active Directory do domínio. Isso é para evitar bloqueios de conta quando o dispositivo tenta mapear as credenciais de domínio em servidores descobertos. O dispositivo não tentará mapear as credenciais de domínio que falharam na validação.
  • Se o dispositivo não puder mapear nenhuma credencial de domínio ou não-domínio em um servidor, você verá o status "Credenciais não disponíveis" no servidor em seu projeto.

Próximas etapas