Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье приведены предварительные требования и требования к поддержке при оценке физических серверов для миграции в Azure с помощью средства "Миграция Azure: обнаружение и оценка ". Если вы хотите перенести физические серверы в Azure, см. матрицу поддержки миграции.
Чтобы оценить физические серверы, создайте проект и добавьте в него средство Azure Migrate: обнаружение и оценка. После добавления средства вы развернете аппарат Azure Migrate. Устройство постоянно обнаруживает локальные серверы и отправляет метаданные и данные производительности серверов в Azure. После завершения обнаружения вы собираете обнаруженные серверы в группы и выполняете оценку для группы.
Ограничения
Поддержка | Сведения |
---|---|
Ограничения оценки | Вы можете обнаружить и оценить до 35 000 физических серверов в одном проекте. |
Ограничения проекта | Для одной подписки Azure можно создать несколько проектов. Кроме физических серверов, проект может содержать серверы на VMware и Hyper-V в количестве, не превышающем лимиты оценки для каждого из этих вариантов. |
Обнаружение | Устройство Azure Migrate может обнаруживать до 1000 физических серверов. |
Оценка | В одну группу можно добавить до 35 000 серверов. Вы можете оценить до 35 000 серверов в одной операции. |
Дополнительные сведения об оценках.
Требования для физических серверов
Развертывание физического сервера: Физический сервер может быть автономным или развернут в кластере.
Тип серверов: Серверы без операционной системы, виртуализированные серверы, работающие в локальной среде или другие облака, такие как Amazon Web Services (AWS), Google Cloud Platform (GCP) и Xen.
Примечание.
В настоящее время Azure Migrate не поддерживает обнаружение паравиртуальных серверов.
Операционная система: Для миграции можно оценить все операционные системы Windows и Linux.
Разрешения для серверов Windows
- Для серверов Windows используйте учетную запись домена для присоединенных к домену серверов и локальную учетную запись для серверов, которые не присоединены к домену.
- Для физического обнаружения укажите имя пользователя в формате нижнего уровня (домен\имя пользователя), так как формат UPN (username@domain.com) не поддерживается.
Вы можете создать учетную запись пользователя одним из следующих двух способов.
Вариант 1
Создайте учетную запись с правами администратора на серверах. Используйте эту учетную запись для:
- Извлечение данных конфигурации и производительности с помощью подключения Common Information Model (CIM).
- Выполните инвентаризацию программного обеспечения (обнаружение установленных приложений).
- Включите анализ зависимостей без агента с помощью функции удаленного взаимодействия PowerShell.
Примечание.
Если вы хотите выполнить инвентаризацию программного обеспечения (обнаружение установленных приложений) и включить анализ зависимостей без агента на серверах Windows, рекомендуется использовать вариант 1.
Вариант 2
- Добавьте учетную запись пользователя в следующие группы: пользователи удаленного управления, Монитор производительности пользователи и пользователи журнала производительности.
- Если группа пользователей удаленного управления отсутствует, добавьте следующую учетную запись пользователя в группу WinRMRemoteWMIUsers_.
- Учетная запись должна иметь эти разрешения для устройства для создания подключения CIM к серверу и извлечения необходимых метаданных конфигурации и производительности из классов инструментария управления Windows (WMI), перечисленных здесь.
- В некоторых случаях добавление учетной записи в эти группы может не возвращать необходимые данные из классов WMI. Учетная запись может фильтроваться с помощью контроля учетных записей пользователей (UAC). Чтобы преодолеть фильтрацию UAC, учетная запись пользователя должна иметь необходимые разрешения для пространства имен CIMV2 и подпространств имен на целевом сервере. Чтобы включить необходимые разрешения, см. Устранение неполадок устройства Azure Migrate.
Примечание.
Для Windows Server 2008 и 2008 R2 убедитесь, что на серверах установлен Windows Management Framework 3.0.
Чтобы обнаружить базы данных SQL Server на серверах Windows, поддерживается аутентификация как Windows, так и SQL Server. Вы можете указать в диспетчере конфигурации устройства учетные данные обоих типов проверки подлинности. Для использования Azure Migrate требуется учетная запись пользователя Windows, которая является членом роли сервера sysadmin.
Разрешения для сервера Linux
Для серверов Linux на основе функций, которые требуется выполнить, можно создать учетную запись пользователя одним из следующих двух способов.
Вариант 1
Вам нужна учетная запись пользователя sudo на серверах, которые требуется обнаружить. Используйте эту учетную запись для:
- Извлечение конфигурации и метаданных производительности.
- Выполните инвентаризацию программного обеспечения (обнаружение установленных приложений).
- Включите анализ зависимостей без агента с помощью подключения Secure Shell (SSH).
Для выполнения команд, перечисленных в метаданных сервера Linux, необходимо включить доступ sudo в /usr/bin/bash. Помимо этих команд, учетная запись пользователя также должна иметь разрешения на выполнение ls и команд netstat для выполнения анализа зависимостей без агента.
Убедитесь, что вы включите NOPASSWD для учетной записи, чтобы можно было выполнять необходимые команды без запроса пароля при каждом вызове команды sudo.
Миграция и модификация Azure поддерживают следующие дистрибутивы ОС Linux для обнаружения с помощью учётной записи с доступом sudo:
Операционная система Версии Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.х, 7.х, 8.х, 9.х, 9.5 Убунту 24.04, 22.04, 12.04, 14.04, 16.04, 18.04, 20.04, 22.04 Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5 SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3 Debian 7, 8, 9, 10, 11 Amazon Linux 2.0.2021 Контейнер CoreOS 2345.3.0 AlmaLinux 8.х, 9.х Рокки Linux 8.х, 9.х
Примечание.
Если вы хотите выполнить инвентаризацию программного обеспечения (обнаружение установленных приложений) и включить анализ зависимостей без агента на серверах Linux, рекомендуется использовать вариант 1.
Вариант 2
Если вы не можете предоставить корневую учетную запись или учетную запись пользователя с доступом sudo, вы можете установить значение ключа реестра
isSudo
на0
в разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance на сервере устройства. Предоставьте учетной записи без прав суперпользователя необходимые возможности с помощью следующих команд:командование Назначение setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk
setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (если /usr/sbin/fdisk отсутствует)Собирает данные конфигурации диска. setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid;
cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin;
cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvmСобирает данные о производительности диска. setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Собирает серийный номер BIOS. chmod a+r /sys/class/dmi/id/product_uuid Собирает GUID BIOS. Чтобы выполнить анализ зависимостей без агента на сервере, убедитесь, что необходимо также задать необходимые разрешения для файлов /bin/netstat и /bin/ls с помощью следующих команд:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Требования к средству Azure Migrate
Служба "Миграция Azure" использует аппарат Azure Migrate для обнаружения и оценки. Устройство для физических серверов может работать на виртуальной машине или физическом сервере.
- Сведения о требованиях к устройству для физических серверов.
- Узнайте о URL-адресах, необходимых устройству для доступа в общедоступных и государственных облаках.
- Используйте скрипт PowerShell , скачанный с портала Azure, чтобы настроить устройство.
- Используйте этот сценарий для развертывания устройства в Azure для государственных организаций.
Доступ к портам
В следующей таблице перечислены требования к портам для оценки.
Устройство | Подключение |
---|---|
Устройство | Входящие подключения через TCP-порт 3389 для удаленного подключения к рабочему столу устройства. Входящие подключения через порт 44368 для удаленного доступа к приложению управления устройством с помощью URL-адреса https://<appliance-ip-or-name>:44368 Исходящие подключения к портам 443 (HTTPS) для отправки метаданных об обнаружении и производительности в Azure Migrate и Modernize. |
физические серверы; |
Windows: входящий трафик на порте WinRM 5986 (HTTPS) используется для извлечения метаданных конфигурации и производительности с серверов Windows. Если необходимые компоненты HTTPS не настроены на целевых Hyper-V серверах, связь устройства вернется к порту WinRM 5985 (HTTP). Чтобы обеспечить соединение по HTTPS без возврата, переключите менеджер конфигурации устройства. После включения убедитесь, что необходимые компоненты настроены на целевых серверах. — Если сертификаты не настроены на целевых серверах, обнаружение завершится ошибкой как на обнаруженных серверах, так и на новых добавленных серверах. — Для HTTPS WinRM требуется сертификат проверки подлинности локального сервера компьютера с общим именем (CN), соответствующим имени узла. Сертификат не должен быть истекшим, отозванным или самозаверенным. См. статью по настройке WinRM для HTTPS. |
Linux: входящие подключения через порт 22 (TCP) для извлечения метаданных конфигурации и производительности с серверов Linux. |
Требования к инвентаризации программного обеспечения
Помимо обнаружения серверов, средство "Миграция Azure: обнаружение и оценка" может выполнять инвентаризацию программного обеспечения на серверах. Инвентаризация программного обеспечения предоставляет список приложений, ролей и функций, работающих на серверах Windows и Linux, обнаруженных с помощью службы "Миграция Azure" и "Модернизация". Это помогает определить и спланировать путь миграции, адаптированный для локальных рабочих нагрузок.
Поддержка | Сведения |
---|---|
Поддерживаемые серверы | Вы можете выполнять инвентаризацию программного обеспечения на до 1000 серверов, обнаруженных на каждом устройстве службы "Миграция Azure". |
Операционные системы | Серверы, работающие на всех версиях Windows и Linux, которые соответствуют серверным требованиям и имеют необходимые разрешения на доступ, поддерживаются. |
Требования к серверу | На серверах Windows необходимо включить удаленное управление PowerShell и установить PowerShell версии 2.0 или более поздней. Инструментарий WMI должен быть включен и доступен на серверах Windows для сбора сведений о ролях и функциях, установленных на серверах. На серверах Linux должна быть включена возможность подключения SSH и обеспечить выполнение следующих команд на серверах Linux для извлечения данных приложения: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. На основе типа ОС и типа используемого диспетчера пакетов приведены некоторые другие команды: rpm/snap/dpkg, yum/apt-cache, mssql-server. |
Доступ к серверу Windows | Учетная запись гостевого пользователя для серверов Windows. |
Доступ к серверу Linux | Стандартная учетная запись пользователя (без доступа к sudo) для всех серверов Linux. |
Доступ к портам | Для серверов Windows требуется доступ через порт 5985 (HTTP). Для серверов Linux требуется доступ через порт 22 (TCP). |
Обнаружение | Инвентаризация программного обеспечения выполняется путем прямого подключения к серверам с помощью учетных данных сервера, добавленных на устройстве. Устройство собирает сведения о инвентаризации программного обеспечения с серверов Windows с помощью удаленного взаимодействия PowerShell и с серверов Linux с помощью подключения SSH. Инвентаризация программного обеспечения выполняется без агента. На серверах не установлен агент. |
Требования к идентификации инстанций и баз данных SQL Server
Инвентаризация программного обеспечения определяет экземпляры SQL Server. Устройство пытается подключиться к соответствующим экземплярам SQL Server, используя учетные данные проверки подлинности Windows или SQL Server, предоставленные в диспетчере конфигурации устройства. Устройство может подключаться только к тем экземплярам SQL Server, к которым он имеет сетевую линию видимости. Инвентаризация программного обеспечения сама по себе может не нуждаться в сетевой линии видимости.
После подключения устройство собирает данные о конфигурации и производительности экземпляров и баз данных SQL Server. Устройство обновляет данные конфигурации SQL Server каждые 24 часа и записывает данные о производительности каждые 30 секунд.
Поддержка | Сведения |
---|---|
Поддерживаемые серверы | Поддерживается только для серверов под управлением SQL Server в средах VMware, Microsoft Hyper-V, в физических (bare-metal) средах, а также на серверах IaaS в других общедоступных облачных платформах, таких как AWS и GCP. Вы можете обнаружить до 750 экземпляров SQL Server или 15 000 баз данных SQL, в зависимости от того, что меньше, с одного устройства. Рекомендуется убедиться, что устройство предназначено для обнаружения менее чем 600 серверов, работающих под управлением SQL, чтобы избежать проблем с масштабированием. |
Серверы Windows | Поддерживаются Windows Server 2008 и новее. |
Серверы Linux | В настоящее время не поддерживается. |
Механизм аутентификации | Поддерживается проверка подлинности Windows и SQL Server. Вы можете указать в диспетчере конфигурации устройства учетные данные обоих типов проверки подлинности. |
Доступ к SQL Server | Чтобы обнаружить экземпляры и базы данных SQL Server, учетная запись Windows или SQL Server должна принадлежать роли сервера sysadmin или иметь эти разрешения для каждого экземпляра SQL Server. |
Версии SQL Server | Поддерживаются SQL Server 2008 и новее. |
Версии SQL Server | Поддерживаются выпуски Enterprise, Standard, Developer и Express. |
Поддерживаемая конфигурация SQL | Поддерживается обнаружение автономных, высокодоступных и аварийно защищенных развертываний SQL. Обнаружение развертываний SQL для обеспечения высокой доступности и аварийного восстановления с использованием экземпляров кластеров с отказоустойчивостью Always On и групп доступности Always On также поддерживается. |
Поддерживаемые службы SQL | Поддерживается только ядро СУБД SQL Server. Обнаружение служб SQL Server Reporting Services, SQL Server Integration Services и SQL Server Analysis Services не поддерживается. |
Примечание.
По умолчанию служба "Миграция Azure" использует наиболее безопасный способ подключения к экземплярам SQL. То есть, Azure Migrate и Modernize шифруют связь между устройством Azure Migrate и экземплярами исходного SQL Server, устанавливая для свойства TrustServerCertificate
значение true
. Кроме того, транспортный слой использует защищенный слой сокетов для шифрования канала и обхода цепочки сертификатов для проверки доверия. По этой причине сервер приложений должен быть настроен для доверия корневому удостоверяющему центру сертификатов.
Однако параметры подключения можно изменить, выбрав "Изменить свойства подключения SQL Server " на устройстве. Узнайте больше, чтобы понять, что выбрать.
Настройка пользовательской процедуры входа для поиска SQL Server
Используйте приведенные ниже примеры скриптов, чтобы создать учетную запись и предоставить ей необходимые разрешения.
Проверка подлинности Windows
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
Проверка подлинности SQL Server
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Требования к обнаружению веб-приложений
Инвентаризация программного обеспечения определяет роль веб-сервера, которая существует на обнаруженных серверах. Если на сервере установлен веб-сервер, Azure Migrate and Modernize обнаруживает веб-приложения на сервере.
В устройстве можно добавить как доменные, так и недоменные учетные данные. Убедитесь, что используемая учетная запись имеет права локального администратора на исходных серверах. Azure Migrate and Modernize автоматически сопоставляет учетные данные с соответствующими серверами, поэтому их не нужно сопоставлять вручную. Самое главное, эти учетные данные никогда не отправляются в Корпорацию Майкрософт и остаются на устройстве, работающем в исходной среде.
После подключения устройства он собирает данные конфигурации для ASP.NET веб-приложений (веб-сервер IIS) и веб-приложений Java (серверы Tomcat). Данные конфигурации веб-приложений обновляются каждые 24 часа.
Поддержка | Веб-приложения ASP.NET | Веб-приложения Java |
---|---|---|
Стек | VMware, Hyper-V и физические серверы. | VMware, Hyper-V и физические серверы. |
Серверы Windows | Поддерживаются Windows Server 2008 R2 и новее. | Не поддерживается. |
Серверы Linux | Не поддерживается. | Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 и Red Hat Enterprise Linux 5/6/7. |
Версии веб-сервера | IIS 7.5 и более поздних версий. | Tomcat 8 или более поздней версии. |
Необходимые привилегии | Локальный администратор. | Разрешения чтения (r) и выполнения (x) рекурсивно для всех каталогов CATALINA_HOME. |
Примечание.
Данные всегда шифруются в неактивном состоянии и во время передачи.
Требования к анализу зависимостей без агента
Анализ зависимостей помогает анализировать зависимости между обнаруженными серверами. Вы можете легко визуализировать зависимости с помощью представления карты в проекте Azure Migrate. Зависимости можно использовать для группирования связанных серверов для миграции в Azure. В следующей таблице приведены требования к настройке анализа зависимостей без агента.
Поддержка | Сведения |
---|---|
Поддерживаемые серверы | Вы можете включить анализ зависимостей без агента на максимум 1000 серверов, обнаруженных на одно устройство. |
Операционные системы | Серверы, работающие на всех версиях Windows и Linux, которые соответствуют серверным требованиям и имеют необходимые разрешения на доступ, поддерживаются. |
Требования к серверу | На серверах Windows необходимо включить удаленное управление PowerShell и установить PowerShell версии 2.0 или более поздней. На серверах Linux должна быть включена возможность подключения по SSH, и необходимо обеспечить выполнение следующих команд на серверах Linux: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date. |
Доступ к серверу Windows | Учетная запись (локальная или доменная) с разрешениями администратора на серверах. |
Доступ к серверу Linux | Учетная запись пользователя sudo с разрешениями на выполнение команд ls и netstat. Если вы предоставляете учетную запись пользователя sudo, убедитесь, что вы включите NOPASSWD для учетной записи для выполнения необходимых команд без запроса пароля при каждом вызове команды sudo. Кроме того, можно создать учетную запись пользователя с разрешениями CAP_DAC_READ_SEARCH и CAP_SYS_PTRACE для файлов /bin/netstat и /bin/ls, заданных с помощью следующих команд: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/ls sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/netstat |
Доступ к портам | Для серверов Windows требуется доступ через порт 5985 (HTTP). Для серверов Linux требуется доступ через порт 22 (TCP). |
Метод обнаружения | Анализ зависимостей без агента выполняется путем прямого подключения к серверам с помощью учетных данных сервера, добавленных на устройстве. Устройство собирает сведения о зависимости с каждого сервера Windows с помощью удаленного подключения PowerShell и с каждого сервера Linux с помощью подключения SSH. Агент не установлен на серверах для извлечения данных зависимостей. |
Требования к анализу зависимостей на основе агента
Анализ зависимостей помогает определить зависимости между локальными серверами, которые необходимо оценить и перенести в Azure. В следующей таблице перечислены требования для настройки анализа зависимостей на основе агента. В настоящее время для физических серверов поддерживается только анализ зависимостей на основе агента.
Требование | Сведения |
---|---|
Перед развертыванием | У вас должен быть проект, в который добавлено средство Azure Migrate: Discovery and assessment. Вы разворачиваете визуализацию зависимостей после настройки аппарата Azure Migrate для обнаружения ваших локальных серверов. Узнайте, как создать проект в первый раз. Узнайте, как добавить средство оценки в существующий проект. Узнайте, как настроить устройство службы "Миграция Azure" для оценки hyper-V, VMware или физических серверов. |
Azure для государственных организаций | Визуализация зависимостей недоступна в Azure для государственных организаций. |
Аналитика логов | Служба Azure Migrate и Modernize использует решение Service Map в журналах Azure Monitor для визуализации зависимостей. Необходимо связать новую или существующую рабочую область Log Analytics с проектом. Вы не можете изменить рабочую область для проекта после добавления рабочей области. Рабочее пространство должно находиться в той же подписке, что и проект. Рабочая область должна находиться в следующих регионах: Восточная часть США, Юго-Восточная Азия или Западная Европа. Рабочие области в других регионах не могут быть привязаны к проекту. Рабочая область должна находиться в регионе, в котором поддерживается карта служб. Мониторинг можно выполнять для виртуальных машин Azure в любом регионе. Эти виртуальные машины не обязаны располагаться в регионах, которые поддерживает рабочая область Log Analytics. В Log Analytics Рабочая область, связанная с проектами Azure Migrate и модернизацией, отмечена ключом проекта миграции и названием проекта. |
Необходимые агенты | На каждом сервере, который необходимо проанализировать, установите следующие агенты: - Microsoft Monitoring Agent (MMA) - Агент зависимостей Если локальные серверы не подключены к Интернету, необходимо скачать и установить шлюз Log Analytics на них. Дополнительные сведения об установке агента зависимостей и MMA. |
Рабочая область Log Analytics | Рабочая область должна находиться в той же подписке, что и проект. Azure Migrate и Modernize поддерживают рабочие области, находящиеся в регионах Восток США, Юго-Восточная Азия и Западная Европа. Рабочая область должна находиться в регионе, в котором поддерживается карта служб. Мониторинг можно выполнять для виртуальных машин Azure в любом регионе. Эти виртуальные машины не обязаны располагаться в регионах, которые поддерживает рабочая область Log Analytics. Вы не можете изменить рабочую область для проекта после добавления рабочей области. |
Затраты | Решение "Карта служб" не взимает никаких расходов в течение первых 180 дней. Число начинается с дня, когда вы связываете рабочую область Log Analytics с проектом. По истечении 180 дней применяются стандартные тарифы Log Analytics. Использование любого решения, кроме карты служб в связанной рабочей области Log Analytics, приведет к взиманию стандартной платы за Log Analytics. При удалении проекта рабочая область не удаляется автоматически. После удаления проекта использование карты служб не является бесплатным. С каждого узла взимается плата в соответствии с платным уровнем рабочей области Log Analytics. Если у вас есть проекты, созданные до момента, когда служба Azure Migrate стала общедоступной (28 февраля 2018 года), у вас могут возникнуть дополнительные расходы на использование функции Service Map. Чтобы убедиться, что плата взимается только через 180 дней, рекомендуется создать новый проект. Рабочие пространства, созданные до этапа GA, по-прежнему подлежат оплате. |
Управление | При регистрации агентов в рабочей области необходимо использовать идентификатор и ключ, предоставленные проектом. Вы можете использовать рабочую область Log Analytics вне платформы Azure Migrate и Azure Modernize. При удалении связанного проекта рабочая область не удаляется автоматически. Удалите его вручную. Не удаляйте рабочую область, созданную с помощью Azure Migrate and Modernize, если вы не собираетесь удалять проект. Если вы так поступите, функция визуализации зависимостей не будет работать должным образом. |
Подключение к Интернету | Если серверы не подключены к Интернету, необходимо установить на них шлюз Log Analytics. |
Azure для государственных организаций | Анализ зависимостей на основе агента не поддерживается. |
Следующие шаги
Подготовка к обнаружению физических серверов.