Tutorial: Descobrir instâncias da GCP (Google Cloud Platform) com a ferramenta Migrações para Azure: descoberta e avaliação
Como parte de sua jornada de migração para o Azure, descubra servidores de avaliação e migração.
Este tutorial mostra como descobrir instâncias da GCP (Google Cloud Platform) com a ferramenta Migrações para Azure: descoberta e avaliação usando um dispositivo leve de Migrações para Azure. O dispositivo é implantado em um servidor na GCP para descobrir continuamente metadados de desempenho e do computador.
Neste tutorial, você aprenderá como:
- Configurar uma conta do Azure.
- Preparar o servidor na GCP para descoberta.
- Criar um projeto.
- Configurar o dispositivo das Migrações para Azure.
- Iniciar a descoberta contínua.
Observação
Os tutoriais mostram o caminho mais rápido para experimentar um cenário e usar as opções padrão.
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Pré-requisitos
Antes de iniciar este tutorial, verifique se estes pré-requisitos estão em vigor.
Requisito | Detalhes |
---|---|
Dispositivo | Você precisará ter um servidor na GCP no qual o dispositivo de Migrações para Azure será executado. O computador deve ter: – Windows Server 2019 ou Windows Server 2022 instalado. Não há suporte para a execução do dispositivo em um computador com o Windows Server 2019. – 16 GB de RAM, 8 vCPUs, cerca de 80 GB de armazenamento em disco e um comutador virtual externo. – Um endereço IP estático ou dinâmico com acesso à Internet, de modo direto ou por meio de um proxy. |
Instâncias de servidor Windows | Permitir conexões de entrada na porta WinRM 5985 (HTTP) para a descoberta de servidores Windows. |
Instâncias de servidor Linux | Permitir conexões de entrada na porta 22 (TCP) para a descoberta de servidores Linux. |
Preparar uma conta de usuário do Azure
Para criar um projeto e registrar o dispositivo de Migrações para Azure, você precisará ter uma conta com:
- Permissões de Colaborador ou Proprietário em uma assinatura do Azure.
- Permissões para registrar aplicativos do Microsoft Entra.
Se você acaba de criar uma conta gratuita do Azure, você é o proprietário da assinatura. Se você não for o proprietário da assinatura, trabalhe com o proprietário para atribuir as permissões da seguinte maneira:
No portal do Azure, pesquise por "assinaturas" e, em Serviços, selecione Assinaturas.
Na página Assinaturas, selecione a assinatura na qual deseja criar um projeto.
Selecione IAM (Controle de acesso) .
Selecione Adicionar>Adicionar atribuição de função para abrir a página Adicionar atribuição de função.
Atribua a função a seguir. Para ver as etapas detalhadas, confira Atribuir funções do Azure usando o portal do Azure.
Configuração Valor Função Colaborador ou Proprietário Atribuir acesso a Usuário Membros azmigrateuser Para registrar o dispositivo, sua conta do Azure precisa permissões para registrar aplicativos do Microsoft Entra.
No portal, acesse Usuários>Microsoft Entra ID.
Solicite ao locatário ou ao administrador global que atribua a função de Desenvolvedor de Aplicativos à conta para permitir o registro de aplicativos do Microsoft Entra pelos usuários. Saiba mais.
Preparar instâncias do GCP
Configure uma conta que o dispositivo possa usar para acessar os servidores na GCP.
- Para servidores Windows:
- Configure uma conta de usuário local em servidores não conectados ao domínio e uma conta de domínio em servidores conectados ao domínio que você deseja incluir na descoberta. Adicione a conta de usuário aos seguintes grupos:
- Usuários do gerenciamento remoto
- Usuários do monitor de desempenho
- Usuários do Log de Desempenho.
- Configure uma conta de usuário local em servidores não conectados ao domínio e uma conta de domínio em servidores conectados ao domínio que você deseja incluir na descoberta. Adicione a conta de usuário aos seguintes grupos:
- Para servidores Linux:
- Você precisa de uma conta raiz nos servidores Linux que deseja descobrir. Se não for possível fornecer uma conta raiz, confira as instruções na matriz de suporte para obter uma alternativa.
- As Migrações para Azure usam a autenticação de senha na descoberta de instâncias do GCP. As instâncias do GCP não dão suporte para a autenticação de senha por padrão. Para descobrir a instância, habilite a autenticação de senha.
- Entrar em cada computador Linux.
- Abra o arquivo sshd_config: vi /etc/ssh/sshd_config
- No arquivo, localize a linha PasswordAuthentication e altere o valor para yes.
- Salve o arquivo e feche-o. Reinicie o serviço ssh.
- Se estiver usando um usuário raiz para descobrir os servidores Linux, verifique se o logon raiz é permitido nos servidores.
- Entrar em cada computador Linux
- Abra o arquivo sshd_config: vi /etc/ssh/sshd_config
- No arquivo, localize a linha PermitRootLogin e altere o valor para yes.
- Salve o arquivo e feche-o. Reinicie o serviço ssh.
Configurar um projeto
Configure um novo projeto.
No portal do Azure >>, pesquise Migrações para Azure.
Em Serviços, selecione Migrações para Azure.
Em Introdução, selecione Criar projeto.
Em Criar projeto, selecione sua assinatura do Azure e o grupo de recursos. Crie um grupo de recursos, caso ainda não tenha um.
Em Detalhes do Projeto, especifique o nome do projeto e a geografia em que deseja criá-lo. Examine as geografias compatíveis para nuvens públicas e governamentais.
Selecione Criar.
Aguarde alguns minutos até que o projeto seja implantado. A ferramenta Migrações para Azure: descoberta e avaliação é adicionada por padrão ao novo projeto.
Observação
Se você já tiver criado um projeto, use o mesmo projeto para registrar dispositivos adicionais a fim de descobrir e avaliar um número maior de servidores. Saiba mais.
Configurar o dispositivo
O dispositivo de Migrações para Azure é um dispositivo leve, usado pela ferramenta Migrações para Azure: descoberta e avaliação para fazer o seguinte:
- Descobrir servidores locais.
- Enviar metadados e dados de desempenho dos servidores descobertos para a ferramenta Migrações para Azure: descoberta e avaliação.
Saiba mais sobre o dispositivo das Migrações para Azure.
Para configurar o dispositivo:
- Forneça um nome de dispositivo e gere uma chave do projeto no portal.
- Baixe um arquivo compactado com o script do instalador de Migrações para Azure do portal do Azure.
- Extraia o conteúdo do arquivo compactado. Inicie o console do PowerShell com privilégios administrativos.
- Execute o script do PowerShell para iniciar o aplicativo Web do dispositivo.
- Configure o dispositivo pela primeira vez e registre-o com o projeto usando a chave do projeto.
1. Gerar a chave do projeto
- Em Metas de migração>Servidores, bancos de dados e aplicativos Web>Migrações para Azure: descoberta e avaliação, selecioneDescobrir.
- Em Descobrir servidores>Os servidores estão virtualizados?, selecione Físico ou outro (AWS, GCP, Xen etc.).
- Em 1: Gerar chave do projeto, forneça um nome para o dispositivo de Migrações para Azure que você vai configurar para a descoberta dos servidores virtuais da GCP. O nome deve ser alfanumérico com 14 caracteres ou menos.
- Clique em Gerar chave para começar a criação dos recursos necessários do Azure. Não feche a página Descobrir servidores durante a criação de recursos.
- Após a criação bem-sucedida dos recursos do Azure, uma chave do projeto será gerada.
- Copie a chave, pois você precisará dela para concluir o registro do dispositivo durante a configuração dele.
2. Baixe o script do instalador.
Em 2: Baixar o dispositivo de Migrações para Azure, clique em Baixar.
Verificar a segurança
Verifique se o arquivo compactado é seguro antes de implantá-lo.
- No computador no qual você baixou o arquivo, abra uma janela de comando do administrador.
- Execute o seguinte comando para gerar o hash para o arquivo zip:
C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
- Exemplo de uso da nuvem pública:
C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller-Server-Public.zip SHA256
- Exemplo de uso da nuvem governamental:
C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller-Server-USGov.zip SHA256
- Verifique as versões mais recentes do dispositivo e os valores de hash:
Para a nuvem pública:
Cenário Download Valor de hash Físico (85 MB) Última versão 07783A31D1E66BE963349B5553DC1F1E94C70AA149E11AC7D8914F4076480731 Para o Azure Government:
Cenário Download Valor de hash Físico (85 MB) Última versão 07783A31D1E66BE963349B5553DC1F1E94C70AA149E11AC7D8914F4076480731
3. Executar o script de instalador de Migrações para Azure
O script do instalador faz o seguinte:
- Instala agentes e um aplicativo Web para avaliação e descoberta do servidor do GCP.
- Instala as funções do Windows, incluindo o serviço de ativação do Windows, o IIS e o ISE do PowerShell.
- Baixa e instala um módulo regravável do IIS.
- Atualiza uma chave do registro (HKLM) com detalhes de configuração persistente para Migrações para Azure.
- Cria os seguintes arquivos sob o caminho:
- Arquivos de configuração: %Programdata%\Microsoft Azure\Config
- Arquivos de configuração: %Programdata%\Microsoft Azure\Logs
Crie o script da seguinte maneira:
Extraia o arquivo compactado para uma pasta no servidor que hospedará o dispositivo. Você não deve executar o script em um computador em um dispositivo de Migrações para Azure existente.
Inicie o PowerShell no servidor acima com privilégio administrativo (elevado).
Altere o diretório do PowerShell para a pasta em que o conteúdo foi extraído do arquivo compactado baixado.
Execute o script denominado
AzureMigrateInstaller.ps1
, executando o seguinte comando:Para a nuvem pública:
PS C:\Users\administrator\Desktop\AzureMigrateInstaller-Server-Public> .\AzureMigrateInstaller.ps1
Para o Azure Government:
PS C:\Users\Administrators\Desktop\AzureMigrateInstaller-Server-USGov>.\AzureMigrateInstaller.ps1
O script iniciará o aplicativo Web do dispositivo quando ele for concluído com êxito.
Se você encontrar algum problema, poderá acessar os logs do script em C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Carimbo de data/hora.log para solucionar problemas.
Verificar o acesso do dispositivo ao Azure
Verifique se o dispositivo pode se conectar às URLs do Azure para as nuvens pública e governamental.
4. Configurar o dispositivo
Configure o dispositivo pela primeira vez.
Abra um navegador em qualquer computador que possa se conectar ao dispositivo e abra a URL do aplicativo Web do dispositivo: https://nome ou endereço IP do dispositivo: 44368.
Como alternativa, você pode abrir o aplicativo na área de trabalho clicando no atalho do aplicativo.
Aceite os termos de licença e leia as informações de terceiros.
Configure os pré-requisitos e registre o dispositivo
No gerenciador de configurações, selecione Configurar pré-requisitos e conclua estas etapas:
Conectividade: o dispositivo verifica se o servidor tem acesso à Internet. Se o servidor usar um proxy:
Selecione Configurar proxy para especificar o endereço de proxy (no formato
http://ProxyIPAddress
ouhttp://ProxyFQDN
, em que FQDN significa nome de domínio totalmente qualificado) e a porta de escuta.Insira as credenciais caso o proxy exija autenticação.
Se você tiver adicionado detalhes do proxy ou desabilitado o proxy ou a autenticação, selecione Salvar para disparar a conectividade e verifique a conectividade novamente.
Há suporte apenas para o proxy HTTP.
Sincronização de horário: verifique se o horário no dispositivo está sincronizado com o horário da Internet para que a descoberta funcione corretamente.
Instalar as atualizações e registar o dispositivo: para executar a atualização automática e registrar o dispositivo, siga estas etapas:
Observação
Essa é uma nova experiência do usuário no dispositivo de Migrações para Azure que estará disponível apenas se você tiver configurado um dispositivo usando o script OVA/Installer mais recente baixado do portal. Os dispositivos que já foram registrados continuarão a visualizar a versão mais antiga da experiência do usuário e continuarão funcionando sem problemas.
Para que o dispositivo execute a atualização automática, cole a chave do projeto copiada do portal. Se você não tiver a chave, acesse Migrações para Azure: descoberta e avaliação>Visão geral>Gerenciar dispositivos existentes. Selecione o nome do dispositivo fornecido quando você gerou a chave do projeto e copie a chave mostrada.
O dispositivo verificará a chave e iniciará o serviço de atualização automática, que atualiza todos os serviços no dispositivo para suas versões mais recentes. Ao executar a atualização automática, selecione Exibir serviços de dispositivo para visualizar o status e as versões dos serviços em execução no servidor do dispositivo.
Para registrar o dispositivo, você precisa selecionar Logon. Em Continuar com o logon do Azure, selecione Copiar código e fazer logon para copiar o código do dispositivo (você deve ter um código de dispositivo para autenticar-se com o Azure) e abra um prompt de logon do Azure em uma nova guia do navegador. Certifique-se de que você tenha desabilitado o bloqueador de pop-ups no navegador para ver o prompt.
Na nova guia do navegador, cole o código do dispositivo e entre usando seu nome de usuário e a senha do Azure. Não há suporte para a entrada com um PIN.
Observação
Se você fechar a guia de entrada por engano sem fazer logon, atualize a guia do navegador do gerenciador de configurações do dispositivo para exibir o código do dispositivo e o botão Copiar código e Fazer logon.
Depois de entrar com êxito, volte à guia do navegador que exibe o gerenciador de configurações do dispositivo. Se a conta de usuário do Azure usada para fazer entrar tiver as permissões necessárias para os recursos do Azure criados durante a geração de chaves, o registro do dispositivo será iniciado.
Depois que o dispositivo for registrado com êxito, para ver os detalhes do registro, clique em Exibir detalhes.
Você pode executar os pré-requisitos novamente a qualquer momento durante a configuração do dispositivo para verificar se ele atende a todos os pré-requisitos.
Iniciar a descoberta contínua
Agora, conecte-se do dispositivo aos servidores do GCP a serem descobertos e inicie a descoberta.
Na Etapa 1: Forneça credenciais para a descoberta de servidores físicos ou virtuais do Windows e Linux e selecione Adicionar credenciais.
Para o servidor Windows, selecione o tipo de origem como Windows Server, especifique um nome amigável para as credenciais e adicione o nome de usuário e a senha. Clique em Salvar.
Se estiver usando a autenticação baseada em senha para o servidor Linux, selecione o tipo de origem como Servidor Linux (Baseado em senha), especifique um nome amigável para as credenciais e adicione o nome de usuário e a senha. Clique em Salvar.
Se estiver usando a autenticação baseada em chave SSH para o servidor Linux, selecione o tipo de origem como Servidor Linux (Baseado em chave SSH), especifique um nome amigável para as credenciais, adicione o nome de usuário e procure e selecione o arquivo de chave privada SSH. Clique em Salvar.
- As Migrações para Azure dão suporte à chave privada SSH gerada pelo comando ssh-keygen usando os algoritmos RSA, DSA, ECDSA e ed25519.
- No momento, as Migrações para Azure não dão suporte à chave SSH baseada em frase secreta. Use uma chave SSH sem uma frase secreta.
- No momento, as Migrações para Azure não dão suporte ao arquivo de chave privada SSH gerado pelo PuTTY.
- As Migrações para Azure dão suporte ao formato OpenSSH do arquivo de chave privada SSH, conforme mostrado abaixo:
Se desejar adicionar várias credenciais ao mesmo tempo, selecione Adicionar mais para salvar e adicionar mais credenciais.
Observação
Por padrão, as credenciais serão usadas para coletar dados sobre os aplicativos, funções e recursos instalados e também para coletar dados de dependência de servidores do Windows e do Linux, a menos que você desabilite o controle deslizante para não executar esses recursos (conforme instruído na última etapa).
Na Etapa 2: Fornecer detalhes do servidor virtual ou físico, selecione Adicionar origem da descoberta para especificar o endereço IP/FQDN do servidor e o nome amigável para as credenciais se conectarem com o servidor.
Você pode Adicionar um item de cada vez ou Adicionar vários itens em um só lugar. Também há uma opção de fornecer detalhes do servidor por meio de Importar CSV.
- Se você escolher Adicionar um item, poderá escolher o tipo de sistema operacional, especificar o nome amigável para as credenciais, adicionar endereço IP/FQDN do servidor e selecionar Salvar.
- Se você escolher Adicionar vários itens, adicione vários registros de uma vez especificando o endereço IP/FQDN do servidor com o nome amigável para as credenciais na caixa de texto. Verifique&& os registros adicionados e selecione Salvar.
- Se você escolher Importar CSV (selecionado por padrão), poderá baixar um arquivo de modelo CSV, preencher o arquivo com o endereço IP/FQDN do servidor e o nome amigável para as credenciais. Em seguida, importe o arquivo para o dispositivo, verifique os registros no arquivo e selecione Salvar.
Quando você clicar em Salvar, o dispositivo tentará validar a conexão com os servidores adicionados e vai mostrar o Status de validação na tabela para cada servidor.
- Se a validação falhar para um servidor, examine o erro clicando em Falha na validação na coluna Status da tabela. Corrija o problema e valide novamente.
- Para remover um servidor, selecione Excluir.
Você pode revalidar a conectividade com os servidores a qualquer momento antes de iniciar a descoberta.
Antes de iniciar a descoberta, você pode optar por desabilitar o controle deslizante para não executar o inventário de software e a análise de dependência sem agente nos servidores adicionados. Você pode alterar essa opção a qualquer momento.
Para executar a descoberta de instâncias e bancos de dados do SQL Server, adicione credenciais extras (domínio do Windows/não domínio, credenciais de autenticação SQL) e o dispositivo tentará mapear automaticamente as credenciais para os servidores SQL. Se você adicionar credenciais de domínio, o dispositivo autenticará as credenciais no Active Directory do domínio para impedir que as contas de usuário sejam bloqueadas. Para verificar a validação das credenciais de domínio, siga estas etapas:
- Na tabela de credenciais do gerenciador de configuração, confira o Status de validação das credenciais de domínio. Somente as credenciais de domínio são validadas.
- Se a validação falhar, selecione um status Com falha para ver o erro de validação. Corrija o problema e selecione Revalidar credenciais para tentar a validação das credenciais novamente.
Iniciar descoberta
Clique em Iniciar descoberta para iniciar a descoberta dos servidores validados com sucesso. Depois que a descoberta for iniciada com êxito, você poderá verificar o status da descoberta em cada servidor na tabela.
Como a descoberta funciona
Leva aproximadamente 2 minutos para que a descoberta de 100 servidores seja concluída e que os metadados deles sejam exibidos no portal do Azure.
O inventário de software (descoberta de aplicativos instalados) é iniciado automaticamente quando a descoberta dos servidores é concluída.
O inventário de software identifica as instâncias do SQL Server que estão em execução nos servidores. Usando as informações coletadas, o dispositivo tenta se conectar com as instâncias do SQL Server por meio das credenciais de autenticação do Windows ou do SQL Server fornecidas a ele. Depois, ele coleta os dados em bancos de dados do SQL Server e as respectivas propriedades. A descoberta do SQL Server é executada uma vez a cada 24 horas.
O dispositivo pode se conectar apenas às instâncias do SQL Server às quais ele tem linha de visão de rede, enquanto o inventário de software por si só pode não precisar de linha de visão de rede.
O tempo necessário para a descoberta de aplicativos instalados depende do número de servidores descobertos. Para 500 servidores, é necessário aproximadamente uma hora para ue o inventário descoberto seja exibido no projeto de Migrações para Azure no portal.
Durante o inventário de software, as credenciais dos servidores adicionados são iteradas nos servidores e validadas para a análise de dependência sem agente. Quando a descoberta de servidores for concluída, no portal, habilite a análise de dependência sem agente nos servidores. Você só pode selecionar os servidores em que a validação é realizada com sucesso para habilitar a análise de dependência sem agente.
Os dados de instâncias e de bancos de dados do SQL Server começam a ser exibidos no portal em até 24 horas após o início da descoberta.
Por padrão, as Migrações para Azure criptografam a comunicação entre o dispositivo de Migrações para Azure e as instâncias de origem do SQL Server definindo a propriedade TrustServerCertificate como
true
. Essa é a maneira mais segura de se conectar a instâncias do SQL. Além disso, a camada de transporte usa o SSL para criptografar o canal e ignora a cadeia de certificados para validar a relação de confiança. O servidor do dispositivo precisa ser configurado para confiar na autoridade da raiz do certificado. No entanto, você pode modificar as configurações de conexão selecionando Editar propriedades de conexão no SQL Server no dispositivo. Saiba mais para entender o que escolher.Para descobrir Instâncias do SQL Server e bancos de dados, a conta do Windows ou SQL Server deve ser membro da função de servidor sysadmin ou ter essas permissões para cada Instância do SQL Server.
Verificar servidores no portal
Após a conclusão da descoberta, você poderá verificar se os servidores são exibidos no portal.
- Abra o painel das Migrações para Azure.
- Na página de Servidores, bancos de dados e aplicativos Web>Migrações para Azure: descoberta e avaliação, clique no ícone que exibe a contagem de Servidores descobertos.
Próximas etapas
- Avaliar os servidores do GCP para migrar para VMs do Azure.
- Examinar os dados que o dispositivo coleta durante a descoberta.