Share via


Tutorial: Descubra servidores físicos com o Azure Migrate: descoberta e avaliação

Como parte de sua jornada de migração para o Azure, você descobre seus servidores para avaliação e migração.

Este tutorial mostra como descobrir servidores físicos locais com a ferramenta Azure Migrate: Discovery and assessment, usando um dispositivo leve do Azure Migrate. Você implanta o dispositivo como um servidor físico, para descobrir continuamente servidores e metadados de desempenho.

Neste tutorial, irá aprender a:

  • Configure uma conta do Azure.
  • Prepare servidores físicos para descoberta.
  • Crie um projeto.
  • Configure o dispositivo Azure Migrate.
  • Inicie a descoberta contínua.

Nota

Os tutoriais mostram o caminho mais rápido para experimentar um cenário e usam as opções padrão.

Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.

Pré-requisitos

Antes de iniciar este tutorial, certifique-se de ter esses pré-requisitos em vigor.

Requisito Detalhes
Aparelho Você precisa de um servidor para executar o dispositivo Azure Migrate. O servidor deve ter:

- Windows Server 2022 ou 2019 instalado.
(A implantação do dispositivo é suportada no Windows Server 2022 (recomendado) ou no Windows Server 2019.)

- 16 GB de RAM, 8 vCPUs, cerca de 80 GB de armazenamento em disco

- Um endereço IP estático ou dinâmico, com acesso à internet, diretamente ou através de um proxy.

- Conectividade de saída com a Internet para os URLs necessários do aparelho.
Servidores Windows Permitir conexões de entrada na porta WinRM 5985 (HTTP) para descoberta de servidores Windows.

Para descobrir ASP.NET aplicativos Web em execução no servidor Web IIS, verifique as versões suportadas do sistema operacional Windows e do IIS.
Servidores Linux Permitir conexões de entrada na porta 22 (TCP) para descoberta de servidores Linux.

Para descobrir aplicativos Web Java em execução no servidor web Apache Tomcat, verifique as versões suportadas do sistema operacional Linux e Tomcat.
Acesso ao SQL Server Para descobrir instâncias e bancos de dados do SQL Server, a conta do Windows ou do SQL Server requer essas permissões para cada instância do SQL Server. Você pode usar o utilitário de provisionamento de conta para criar contas personalizadas ou usar qualquer conta existente que seja membro da função de servidor sysadmin para simplificar.

Nota

Não há suporte para instalar o Azure Migrate Appliance em um servidor que tenha o dispositivo de replicação ou o agente do serviço de mobilidade instalado. Verifique se o servidor do dispositivo não foi usado anteriormente para configurar o dispositivo de replicação ou se o agente do serviço de mobilidade está instalado no servidor.

Preparar uma conta de usuário do Azure

Para criar um projeto e registrar o dispositivo Azure Migrate, você precisa de uma conta com:

  • Permissões de Colaborador ou Proprietário em uma assinatura do Azure.
  • Permissões para registar aplicações Microsoft Entra.

Se acabou de criar uma conta gratuita do Azure, é o proprietário da sua subscrição. Se você não for o proprietário da assinatura, trabalhe com o proprietário para atribuir as permissões da seguinte maneira:

  1. No portal do Azure, procure "subscrições" e, em Serviços, selecione Subscrições.

    Captura de ecrã da caixa de pesquisa para procurar a subscrição do Azure.

  2. Selecione Controlo de acesso (IAM) .

  3. Selecione Adicionar>atribuição de função para abrir a página Adicionar atribuição de função.

  4. Atribua a seguinte função. Para obter os passos detalhados, veja o artigo Atribuir funções do Azure com o portal do Azure.

    Definição Value
    Role Colaborador ou Proprietário
    Atribuir acesso a User
    Membros azmigrateuser

    Captura de ecrã da página Adicionar atribuição de função no portal do Azure.

  5. Para registrar o dispositivo, sua conta do Azure precisa de permissões para registrar aplicativos Microsoft Entra.

  6. No portal, vá para Usuários do Microsoft Entra ID>.

  7. Solicite ao locatário ou administrador global que atribua a função de Desenvolvedor de Aplicativos à conta para permitir o registro do aplicativo Microsoft Entra pelos usuários. Mais informações.

Preparar o servidor Windows

  • Para servidores Windows, use uma conta de domínio para servidores que ingressaram no domínio e uma conta local para servidores que não ingressaram no domínio.
  • Para descoberta física, especifique o nome de usuário no formato de nível inferior (domínio\nome de usuário) e o formato UPN (username@domain.com) não é suportado.

A conta de utilizador pode ser criada de uma das duas formas:

Opção 1

  • Crie uma conta que tenha privilégios de administrador nos servidores. Essa conta pode ser usada para extrair dados de configuração e desempenho por meio da conexão CIM e executar inventário de software (descoberta de aplicativos instalados) e habilitar a análise de dependência sem agente usando a comunicação remota do PowerShell.

Nota

Se você quiser executar o inventário de software (descoberta de aplicativos instalados) e habilitar a análise de dependência sem agente em servidores Windows, é recomendável usar a Opção 1.

Opção 2

  • A conta de usuário deve ser adicionada a esses grupos: Usuários de Gerenciamento Remoto, Usuários do Monitor de Desempenho e Usuários do Log de Desempenho.

  • Se o grupo Usuários de gerenciamento remoto não estiver presente, adicione a conta de usuário ao grupo: WinRMRemoteWMIUsers_.

  • A conta precisa dessas permissões para que o dispositivo crie uma conexão CIM com o servidor e extraia os metadados de configuração e desempenho necessários das classes WMI listadas aqui.

  • Em alguns casos, adicionar a conta a esses grupos pode não retornar os dados necessários das classes WMI, pois a conta pode ser filtrada pelo UAC. Para superar a filtragem do UAC, a conta de usuário precisa ter as permissões necessárias no Namespace CIMV2 e subnamespaces no servidor de destino. Você pode seguir as etapas aqui para ativar as permissões necessárias.

    Nota

    Para Windows Server 2008 e 2008 R2, verifique se o WMF 3.0 está instalado nos servidores.

Nota

Para descobrir bancos de dados do SQL Server em servidores Windows, há suporte para autenticação do Windows e do SQL Server. Você pode fornecer credenciais de ambos os tipos de autenticação no gerenciador de configuração do dispositivo. O Azure Migrate requer uma conta de usuário do Windows que seja membro da função de servidor sysadmin.

Preparar servidor Linux

Para servidores Linux, você pode criar uma conta de usuário de duas maneiras:

Opção 1

  • Você precisa de uma conta de usuário sudo nos servidores que você deseja descobrir. Essa conta pode ser usada para extrair metadados de configuração e desempenho e executar inventário de software (descoberta de aplicativos instalados) e habilitar a análise de dependência sem agente usando conectividade SSH.
  • Você precisa habilitar o acesso sudo para os comandos listados aqui. Além desses comandos, a conta de usuário também precisa ter permissões para executar comandos ls e netstat para executar a análise de dependência sem agente.
  • Certifique-se de ter ativado o NOPASSWD para que a conta execute os comandos necessários sem solicitar uma senha toda vez que o comando sudo for invocado.
  • As distribuições do sistema operacional Linux que são suportadas para descoberta pelo Azure Migrate usando uma conta com acesso sudo estão listadas aqui.

Nota

Se você quiser realizar inventário de software (descoberta de aplicativos instalados) e habilitar a análise de dependência sem agente em servidores Linux, é recomendável usar a Opção 1.

Opção 2

  • Se você não puder fornecer a conta de usuário com acesso sudo, poderá definir a chave do Registro 'isSudo' como o valor '0' no registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance no servidor do appliance e fornecer uma conta não root com os recursos necessários usando os seguintes comandos:

    Comando Objetivo
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (se /usr/sbin/fdisk não estiver presente)
    Para coletar dados de configuração de disco
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Para coletar dados de desempenho do disco
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Para coletar o número de série do BIOS
    chmod a+r /sys/class/dmi/id/product_uuid Para coletar o GUID do BIOS
  • Para executar a análise de dependência sem agente no servidor, certifique-se de também definir as permissões necessárias nos arquivos /bin/netstat e /bin/ls usando os seguintes comandos:
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

Criar uma conta para aceder a servidores

Sua conta de usuário em seus servidores deve ter as permissões necessárias para iniciar a descoberta de aplicativos instalados, análise de dependência sem agente e descoberta de aplicativos Web e instâncias e bancos de dados do SQL Server. Você pode fornecer as informações da conta de usuário no gerenciador de configuração do dispositivo. O appliance não instala agentes nos servidores.

  • Para servidores Windows e descoberta de aplicativos Web, crie uma conta (local ou domínio) que tenha permissões de administrador nos servidores. Para descobrir instâncias e bancos de dados do SQL Server, a conta do Windows ou do SQL Server deve ser membro da função de servidor sysadmin ou ter essas permissões para cada instância do SQL Server. Saiba como atribuir a função necessária à conta de usuário.
  • Para servidores Linux, forneça uma conta de usuário sudo com permissões para executar comandos ls e netstat ou crie uma conta de usuário que tenha as permissões CAP_DAC_READ_SEARCH e CAP_SYS_PTRACE nos arquivos /bin/netstat e /bin/ls. Se você estiver fornecendo uma conta de usuário sudo, certifique-se de ter habilitado o NOPASSWD para que a conta execute os comandos necessários sem solicitar uma senha toda vez que o comando sudo for invocado.

Nota

Você pode adicionar várias credenciais de servidor no gerenciador de configuração do dispositivo Azure Migrate para iniciar a descoberta de aplicativos instalados, análise de dependência sem agente e descoberta de aplicativos Web e instâncias e bancos de dados do SQL Server. Você pode adicionar várias credenciais de autenticação de domínio, Windows (não domínio), Linux (não domínio) ou SQL Server. Saiba como adicionar credenciais de servidor.

Configurar um projeto

Configure um novo projeto.

  1. No portal >do Azure Todos os serviços, procure Azure Migrate.

  2. Em Serviços, selecione Azure Migrate.

  3. Em Introdução, selecione Criar projeto.

  4. Em Criar projeto, selecione sua assinatura do Azure e seu grupo de recursos. Crie um grupo de recursos se não tiver um.

  5. Em Detalhes do projeto, especifique o nome do projeto e a geografia na qual você deseja criar o projeto. Analise as geografias suportadas para nuvens públicas e governamentais.

    Nota

    Use a seção Configuração avançada para criar um projeto Azure Migrate com conectividade de ponto de extremidade privado. Mais informações.

  6. Selecione Criar.

  7. Aguarde alguns minutos até que o projeto seja implantado. A ferramenta Azure Migrate: Discovery and assessment é adicionada por padrão ao novo projeto.

    Captura de ecrã da ferramenta de deteção e avaliação adicionada por predefinição.

Nota

Se você já criou um projeto, você pode usar o mesmo projeto para registrar dispositivos adicionais para descobrir e avaliar mais não de servidores. Mais informações.

Configurar o aparelho

O dispositivo Azure Migrate executa a descoberta do servidor e envia metadados de configuração e desempenho do servidor para o Azure Migrate. O dispositivo pode ser configurado executando um script do PowerShell que pode ser baixado do projeto.

Para configurar o aparelho, você:

  1. Forneça um nome de dispositivo e gere uma chave de projeto no portal.
  2. Baixe um arquivo compactado com o script do instalador do Azure Migrate do portal do Azure.
  3. Extraia o conteúdo do arquivo compactado. Inicie o console do PowerShell com privilégios administrativos.
  4. Execute o script do PowerShell para iniciar o gerenciador de configuração do dispositivo.
  5. Configure o dispositivo pela primeira vez e registre-o no projeto usando a chave do projeto.

1. Gere a chave do projeto

  1. Em Metas>de migração Servidores, bancos de dados e aplicativos>Web Azure Migrate: Descoberta e avaliação, selecione Descobrir.
  2. Em Discover servers>Are your servers virtualized?, selecione Físico ou outro (AWS, GCP, Xen, etc.).
  3. Em 1:Gerar chave de projeto, forneça um nome para o dispositivo Azure Migrate que você configurou para a descoberta de servidores físicos ou virtuais. O nome deve ser alfanumérico com 14 caracteres ou menos.
  4. Selecione Gerar chave para iniciar a criação dos recursos necessários do Azure. Não feche a página Descobrir servidores durante a criação de recursos.
  5. Após a criação bem-sucedida dos recursos do Azure, uma chave de projeto é gerada.
  6. Copie a chave à medida que precisar para completar o registo do aparelho durante a sua configuração.

2. Faça o download do script do instalador

Em 2: Baixe o dispositivo Azure Migrate, selecione Baixar.

Verificar a segurança

Verifique se o arquivo compactado é seguro antes de implantá-lo.

  1. No servidor para o qual você baixou o arquivo, abra uma janela de comando do administrador.
  2. Execute o seguinte comando para gerar o hash para o arquivo compactado:
    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Utilização de exemplo: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  3. Verifique a versão mais recente da aplicação e o valor hash:
Transferir Valor de hash
Versão mais recente a551f3552fee62ca5c7ea11648960a09a89d226659febd26314e222a37c7d857

Nota

O mesmo script pode ser usado para configurar o dispositivo físico para a nuvem pública do Azure ou da nuvem do Azure Government com conectividade de ponto de extremidade público ou privado.

3. Execute o script do instalador do Azure Migrate

  1. Extraia o arquivo compactado para uma pasta no servidor que hospedará o dispositivo. Certifique-se de não executar o script em um servidor com um dispositivo Azure Migrate existente.

  2. Inicie o PowerShell no servidor acima com privilégio administrativo (elevado).

  3. Altere o diretório do PowerShell para a pasta onde o conteúdo foi extraído do arquivo compactado baixado.

  4. Execute o script nomeado AzureMigrateInstaller.ps1 executando o seguinte comando:

    PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  5. Selecione entre as opções de cenário, nuvem e conectividade para implantar um dispositivo com a configuração desejada. Por exemplo, a seleção mostrada abaixo configura um dispositivo para descobrir e avaliar servidores físicos (ou servidores executados em outras nuvens, como AWS, GCP, Xen etc.) para um projeto Azure Migrate com conectividade padrão (ponto de extremidade público) na nuvem pública do Azure.

    Captura de tela que mostra como configurar o dispositivo com a configuração desejada.

  6. O script do instalador faz o seguinte:

    • Instala agentes e uma aplicação Web.
    • Instala funções do Windows, incluindo o Serviço de Ativação do Windows, o IIS e o ISE do PowerShell.
    • Baixa e instala um módulo regravável do IIS.
    • Atualiza uma chave do Registro (HKLM) com detalhes de configuração persistentes para o Azure Migrate.
    • Cria os seguintes arquivos sob o caminho:
      • Arquivos de configuração:%ProgramData%\Microsoft Azure\Config
      • Ficheiros de registo:%ProgramData%\Microsoft Azure\Logs

Depois que o script for executado com êxito, o gerenciador de configuração do dispositivo será iniciado automaticamente.

Nota

Se você encontrar algum problema, poderá acessar os logs de script em C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log para solução de problemas.

Verificar o acesso do dispositivo ao Azure

Verifique se o dispositivo pode se conectar às URLs do Azure para nuvens públicas e governamentais .

4. Configure o dispositivo

Configure o aparelho pela primeira vez.

  1. Abra um navegador em qualquer servidor que possa se conectar ao dispositivo e abra a URL do aplicativo Web do dispositivo: https:// nome do aparelho ou endereço IP: 44368.

    Como alternativa, você pode abrir o aplicativo na área de trabalho selecionando o atalho do aplicativo.

  2. Aceite os termos da licença e leia as informações de terceiros.

Configurar pré-requisitos e registrar o dispositivo

No gerenciador de configuração, selecione Configurar pré-requisitos e conclua estas etapas:

  1. Conectividade: o dispositivo verifica se o servidor tem acesso à Internet. Se o servidor usar um proxy:

    • Selecione Configurar proxy para especificar o endereço do proxy (no formato http://ProxyIPAddress ou http://ProxyFQDN, onde FQDN se refere a um nome de domínio totalmente qualificado) e a porta de escuta.

    • Insira as credenciais se o proxy precisar de autenticação.

    • Se você adicionou detalhes de proxy ou desabilitou o proxy ou autenticação, selecione Salvar para acionar a conectividade e verificar a conectividade novamente.

      Apenas é suportado o proxy HTTP.

  2. Sincronização de tempo: verifique se a hora no aparelho está sincronizada com a hora da Internet para que a descoberta funcione corretamente.

  3. Instalar atualizações e registrar o dispositivo: para executar a atualização automática e registrar o dispositivo, siga estas etapas:

    Captura de ecrã que mostra a configuração dos pré-requisitos no gestor de configuração do dispositivo.

    Nota

    Esta é uma nova experiência de usuário no dispositivo Azure Migrate que está disponível somente se você tiver configurado um dispositivo usando o script OVA/Installer mais recente baixado do portal. Os aparelhos que já foram registados continuam a ver a versão mais antiga da experiência do utilizador e continuam a funcionar sem quaisquer problemas.

    1. Para que o dispositivo execute a atualização automática, cole a chave do projeto que você copiou do portal. Se você não tiver a chave, vá para Azure Migrate: Visão geral>de descoberta e avaliação>Gerencie dispositivos existentes. Selecione o nome do dispositivo fornecido quando gerou a chave do projeto e copie a chave mostrada.

    2. O appliance verifica a chave e inicia o serviço de atualização automática, que atualiza todos os serviços no appliance para suas versões mais recentes. Quando a atualização automática tiver sido executada, você poderá selecionar Exibir serviços do aparelho para ver o status e as versões dos serviços em execução no servidor do aparelho.

    3. Para registar o aparelho, tem de selecionar Iniciar sessão. Em Continuar com o Logon do Azure, selecione Copiar código & Logon para copiar o código do dispositivo (você deve ter um código de dispositivo para autenticar com o Azure) e abra um prompt de entrada do Azure em uma nova guia do navegador. Certifique-se de que desativou o bloqueador de pop-ups no navegador para ver a solicitação.

      Captura de ecrã que mostra onde copiar o código do dispositivo e iniciar sessão.

    4. Em uma nova guia em seu navegador, cole o código do dispositivo e entre usando seu nome de usuário e senha do Azure. Não há suporte para entrar com um PIN.

      Nota

      Se fechar o separador de início de sessão acidentalmente sem iniciar sessão, atualize o separador do navegador do gestor de configuração do dispositivo para apresentar o código do dispositivo e o botão Copiar código & Iniciar sessão.

    5. Depois de iniciar sessão com êxito, regresse ao separador do browser que apresenta o gestor de configuração do dispositivo. Se a conta de usuário do Azure que você usou para entrar tiver as permissões necessárias para os recursos do Azure que foram criados durante a geração de chaves, o registro do dispositivo será iniciado.

      Depois que o aparelho for registrado com sucesso, para ver os detalhes de registro, selecione Exibir detalhes.

Você pode executar novamente os pré-requisitos a qualquer momento durante a configuração do dispositivo para verificar se ele atende a todos os pré-requisitos.

Iniciar a descoberta contínua

Agora, conecte-se do dispositivo aos servidores físicos a serem descobertos e inicie a descoberta.

  1. Na Etapa 1: Fornecer credenciais para a descoberta de servidores físicos ou virtuais Windows e Linux, selecione Adicionar credenciais.

  2. Para o servidor Windows, selecione o tipo de origem como Windows Server, especifique um nome amigável para credenciais, adicione o nome de usuário e a senha. Selecione Guardar.

  3. Se você estiver usando autenticação baseada em senha para servidor Linux, selecione o tipo de origem como Servidor Linux (baseado em senha), especifique um nome amigável para credenciais, adicione o nome de usuário e a senha. Selecione Guardar.

  4. Se você estiver usando a autenticação baseada em chave SSH para servidor Linux, poderá selecionar o tipo de origem como Servidor Linux (baseado em chave SSH), especificar um nome amigável para credenciais, adicionar o nome de usuário, procurar e selecionar o arquivo de chave privada SSH. Selecione Guardar.

    • O Azure Migrate dá suporte à chave privada SSH gerada pelo comando ssh-keygen usando algoritmos RSA, DSA, ECDSA e ed25519.
    • Atualmente, o Azure Migrate não oferece suporte à chave SSH baseada em senha. Use uma chave SSH sem uma frase secreta.
    • Atualmente, o Azure Migrate não suporta o arquivo de chave privada SSH gerado pelo PuTTY.
    • O arquivo de chave SSH suporta CRLF para marcar uma quebra de linha no arquivo de texto que você carrega. As chaves SSH criadas em sistemas Linux geralmente têm LF como seu caractere newline para que você possa convertê-las em CRLF abrindo o arquivo no vim, digitando :set textmode e salvando o arquivo.
    • Se os seus servidores Linux suportarem a versão mais antiga da chave RSA, pode gerar a chave utilizando o $ ssh-keygen -m PEM -t rsa -b 4096 comando.
    • O Azure Migrate dá suporte ao formato OpenSSH do arquivo de chave privada SSH, conforme mostrado abaixo:

    Captura de ecrã do formato suportado pela chave privada SSH.

  5. Se quiser adicionar várias credenciais de uma só vez, selecione Adicionar mais para salvar e adicionar mais credenciais. Há suporte para várias credenciais para a descoberta de servidores físicos.

    Nota

    Por padrão, as credenciais são usadas para coletar dados sobre os aplicativos, funções e recursos instalados e também para coletar dados de dependência de servidores Windows e Linux, a menos que você desabilite o controle deslizante para não executar esses recursos (conforme instruído na última etapa).

  6. Na Etapa 2:Fornecer detalhes do servidor físico ou virtual, selecione Adicionar fonte de descoberta para especificar o endereço IP/FQDN do servidor e o nome amigável para as credenciais para se conectar ao servidor.

  7. Você pode Adicionar um único item de cada vez ou Adicionar vários itens de uma só vez. Há também uma opção para fornecer detalhes do servidor por meio de Importar CSV.

    • Se você escolher Adicionar item único, poderá escolher o tipo de sistema operacional, especificar um nome amigável para credenciais, adicionar endereço IP/FQDN do servidor e selecionar Salvar.
    • Se você escolher Adicionar vários itens, poderá adicionar vários registros de uma só vez especificando o endereço IP do servidor /FQDN com o nome amigável para credenciais na caixa de texto. Verifique os registros adicionados e selecione Salvar.
    • Se você escolher Importar CSV (selecionado por padrão), poderá baixar um arquivo de modelo CSV, preencher o arquivo com o endereço IP do servidor /FQDN e o nome amigável para credenciais. Em seguida, importe o arquivo para o dispositivo, verifique os registros no arquivo e selecione Salvar.
  8. Selecione Guardar. O appliance tenta validar a conexão com os servidores adicionados e mostra o status de Validação na tabela em relação a cada servidor.

    • Se a validação falhar para um servidor, revise o erro selecionando Falha na validação na coluna Status da tabela. Corrija o problema e valide novamente.
    • Para remover um servidor, selecione Excluir.
  9. Você pode revalidar a conectividade com servidores a qualquer momento antes de iniciar a descoberta.

  10. Antes de iniciar a descoberta, você pode optar por desativar o controle deslizante para não executar inventário de software e análise de dependência sem agente nos servidores adicionados. Pode alterar esta opção a qualquer momento.

    Captura de tela que mostra onde desativar o controle deslizante.

  11. Para executar a descoberta de instâncias e bancos de dados do SQL Server, você pode adicionar credenciais adicionais (domínio/não domínio do Windows, credenciais de autenticação SQL) e o dispositivo tenta mapear automaticamente as credenciais para os servidores SQL. Se você adicionar credenciais de domínio, o dispositivo autenticará as credenciais no Ative Directory do domínio para impedir que qualquer conta de usuário seja bloqueada. Para verificar a validação das credenciais de domínio, siga estes passos:

  • Na tabela de credenciais do gerenciador de configurações, consulte Status de validação para credenciais de domínio. Apenas as credenciais de domínio são validadas.
  • Se a validação falhar, você poderá selecionar um status Falha para ver o erro de validação. Corrija o problema e selecione Revalidar credenciais para tentar novamente a validação das credenciais.

Iniciar a deteção

selecione Iniciar descoberta para iniciar a descoberta dos servidores validados com êxito. Depois que a descoberta for iniciada com êxito, você poderá verificar o status da descoberta em relação a cada servidor na tabela.

Como funciona a descoberta

  • Leva aproximadamente 2 minutos para concluir a descoberta de 100 servidores e seus metadados para aparecer no portal do Azure.

  • O inventário de software (descoberta de aplicativos instalados) é iniciado automaticamente quando a descoberta de servidores é concluída.

  • O inventário de software identifica as instâncias do SQL Server que estão sendo executadas nos servidores. Usando as informações coletadas, o dispositivo tenta se conectar às instâncias do SQL Server por meio das credenciais de autenticação do Windows ou das credenciais de autenticação do SQL Server fornecidas no dispositivo. Em seguida, ele reúne dados sobre bancos de dados do SQL Server e suas propriedades. A descoberta do SQL Server é executada uma vez a cada 24 horas.

  • O Appliance pode se conectar apenas às instâncias do SQL Server às quais tem linha de visão de rede, enquanto o inventário de software por si só pode não precisar de linha de visão de rede.

  • O tempo necessário para a descoberta de aplicativos instalados depende do número de servidores descobertos. Para 500 servidores, leva aproximadamente uma hora para que o inventário descoberto apareça no projeto Azure Migrate no portal.

  • O inventário de software identifica a função de servidor Web existente nos servidores descobertos. Se um servidor tiver a função de servidor Web habilitada, o Azure Migrate executará a descoberta de aplicativos Web no servidor. Os dados de configuração de aplicativos Web são atualizados uma vez a cada 24 horas.

  • Durante o inventário de software, as credenciais de servidor adicionadas são iteradas em relação aos servidores e validadas para análise de dependência sem agente. Quando a descoberta de servidores estiver concluída, no portal, você poderá habilitar a análise de dependência sem agente nos servidores. Somente os servidores nos quais a validação é bem-sucedida podem ser selecionados para habilitar a análise de dependência sem agente.

  • Os dados de instâncias e bancos de dados do SQL Server começam a aparecer no portal dentro de 24 horas após o início da descoberta.

  • Por padrão, o Azure Migrate usa a maneira mais segura de se conectar a instâncias SQL, ou seja, o Azure Migrate criptografa a comunicação entre o dispositivo Azure Migrate e as instâncias do SQL Server de origem definindo a propriedade TrustServerCertificate como true. Além disso, a camada de transporte usa TLS/SSL para criptografar o canal e ignorar a cadeia de certificados para validar a confiança. Portanto, o servidor do appliance deve ser configurado para confiar na autoridade raiz do certificado. No entanto, você pode modificar as configurações de conexão, selecionando Editar propriedades de conexão do SQL Server no dispositivo. Saiba mais para entender o que escolher.

    Captura de tela que mostra como editar as propriedades de conexão do SQL Server.

Verificar servidores no portal

Após a conclusão da descoberta, você pode verificar se os servidores aparecem no portal.

  1. Abra o dashboard do Azure Migrate.
  2. Na página Azure Migrate - Servers>Azure Migrate: Discovery and assessment, selecione o ícone que exibe a contagem de servidores descobertos.

Ver estado do suporte

Você pode obter informações mais detalhadas sobre a postura de suporte do seu ambiente nas seções Servidores descobertos e Instâncias de banco de dados descobertas.

A coluna Status do suporte à licença do sistema operacional exibe o status de suporte do sistema operacional, seja no suporte base, no suporte estendido ou fora do suporte. Selecionar o status do suporte abre um painel à direita que fornece orientações claras sobre as etapas acionáveis que podem ser tomadas para proteger servidores e bancos de dados em suporte estendido ou fora do suporte.

Para visualizar a duração restante até o fim do suporte, ou seja, o número de meses para os quais a licença é válida, selecione Colunas>O suporte termina em>Enviar. A coluna Suporte termina em exibe a duração em meses.

As instâncias de Banco de Dados exibem o número de instâncias descobertas pelo Azure Migrate. Selecione o número de instâncias para exibir os detalhes da instância do banco de dados. O status de suporte à licença da instância de banco de dados exibe o status de suporte da instância de banco de dados. Selecionar o status de suporte abre um painel à direita, que fornece orientações claras sobre as etapas acionáveis que podem ser tomadas para proteger servidores e bancos de dados em suporte estendido ou fora do suporte.

Para visualizar a duração restante até o fim do suporte, ou seja, o número de meses para os quais a licença é válida, selecione Colunas>O suporte termina em>Enviar. A coluna Suporte termina em exibe a duração em meses.

Excluir servidores

Depois que a descoberta for iniciada, você poderá excluir qualquer um dos servidores adicionados do gerenciador de configurações do dispositivo pesquisando o nome do servidor na tabela Adicionar fonte de descoberta e selecionando Excluir.

Nota

Se você optar por excluir um servidor onde a descoberta foi iniciada, isso interromperá a descoberta e a avaliação contínuas, o que pode afetar a classificação de confiança da avaliação que inclui esse servidor. Mais informações

Próximos passos