Руководство по обнаружению серверов, работающих в Hyper-V, с помощью средства "Обнаружение и оценка" службы "Миграция Azure"

В процессе переноса в Azure вы обнаружите локальные данные инвентаризации и рабочие нагрузки.

В этом руководстве показано, как обнаружить локальные физические серверы на узлах Hyper-V с помощью средства "Обнаружение и оценка" службы "Миграция Azure", используя упрощенное устройство Миграции Azure. Устройство развертывается как сервер, работающий в узле Hyper-V, для непрерывного обнаружения метаданных компьютеров и производительности.

В этом руководстве описано следующее:

  • Настройка учетной записи Azure
  • Подготовка среды Hyper-V к обнаружению.
  • Создайте проект.
  • Настройка устройства службы "Миграция Azure".
  • Запуск непрерывного обнаружения.

Примечание

В учебниках показан самый быстрый способ выполнения сценария и используются параметры по умолчанию.

Если у вас еще нет подписки Azure, создайте бесплатную учетную запись Azure, прежде чем начинать работу.

Предварительные требования

Перед началом работы с этим учебником проверьте наличие необходимых компонентов.

Требование Сведения
Узел Hyper-V Узлы Hyper-V, в которых размещены серверы, могут быть изолированными или находиться в кластере.

Узел должен работать под управлением Windows Server 2019, Windows Server 2016 или Windows Server 2012 R2.

Убедитесь, что разрешены входящие подключения по порту WinRM 5985 (HTTP). Это требуется устройству для запрашивания метаданных сервера и данных о производительности через сеансы модели CIM.
Развертывание устройства Чтобы выделить сервер для устройства, узлу Hyper-V понадобятся такие ресурсы:

— 16 ГБ ОЗУ, 8 виртуальных ЦП, 80 ГБ дискового пространства.

— внешний виртуальный коммутатор и доступ к Интернету для устройства (напрямую или через прокси-сервер).
Серверы Поддерживаются все версии ОС Windows и Linux для обнаружения метаданных конфигурации и производительности.

Для обнаружения приложений на серверах поддерживаются все версии ОС Windows и Linux. Ознакомьтесь с версиями ОС, поддерживаемыми для анализа зависимостей без агента.

Для обнаружения установленных приложений и анализа зависимостей без агента на серверах Windows должна быть установлена версия PowerShell 2.0 или более поздняя.

Подготовка учетной записи пользователя Azure

Чтобы создать проект и зарегистрировать устройство службы "Миграция Azure", вам понадобится учетная запись с:

  • разрешениями участника или владельца в подписке Azure;
  • разрешениями на регистрацию приложений Azure Active Directory.

Если вы создали бесплатную учетную запись Azure, вы являетесь владельцем подписки. Если вы не являетесь владельцем подписки, назначьте разрешения совместно с владельцем следующим образом:

  1. На портале Azure выполните поиск по фразе "подписки" и в разделе Службы выберите Подписки.

    Снимок экрана: поле поиска для поиска подписки Azure.

  2. На странице Подписки выберите подписку, в которой хотите создать проект.

  3. Выберите Управление доступом (IAM) .

  4. Выберите Добавить>Добавить назначение ролей, чтобы открыть страницу Добавление назначения ролей.

  5. Назначьте следующую роль. Подробные инструкции см. в статье Назначение ролей Azure с помощью портала Microsoft Azure.

    Параметр Значение
    Роль Участник или владелец
    Назначение доступа для Пользователь
    Элементы azmigrateuser

    Страница

  6. Чтобы зарегистрировать устройство, учетной записи Azure требуются разрешения на регистрацию приложений Azure Active Directory.

  7. на портале Azure перейдите к разделу Azure Active Directory>Пользователи>Параметры пользователей.

  8. В разделе Параметры пользователя проверьте, смогут ли пользователи Azure AD регистрировать приложения (по умолчанию задано значение Да).

    Убедитесь, что пользователи могут регистрировать приложения Active Directory, в разделе

  9. Если для параметра "Регистрация приложений" задано значение "Нет", попросите администратора арендатора или глобального администратора назначить необходимое разрешение. Кроме того, администратор арендатора или глобальный администратор могут назначить учетной записи роль Разработчик приложений, позволяющую регистрировать приложения Azure Active Directory. Подробнее.

Подготовка узлов Hyper-V

Узлы Hyper-V можно подготовить вручную или с помощью скрипта. В таблице кратко описаны действия по подготовке. Скрипт автоматически выполняет подготовку узлов.

Step Скрипт Вручную
Проверка требований к узлу Проверяется, выполняется ли на узле поддерживаемая версия и роль Hyper-V.

На узле включается служба WinRM и открываются порты 5985 (HTTP) и 5986 (HTTPS) (требуется для сбора метаданных).
Узел должен работать под управлением Windows Server 2019, Windows Server 2016 или Windows Server 2012 R2.

Убедитесь, что разрешены входящие подключения по порту WinRM 5985 (HTTP). Это требуется устройству для запрашивания метаданных сервера и данных о производительности через сеансы модели CIM.

В настоящее время этот скрипт не поддерживается на узлах с языковым стандартом, отличным от английского.
Проверка версии PowerShell Проверяется, используете ли вы скрипт в поддерживаемой версии PowerShell. Убедитесь, что на узле Hyper-V используется PowerShell версии 4.0 или более поздней.
Создание учетной записи Проверяет наличие необходимых разрешений на узле Hyper-V.

Позволяет создать локальную учетную запись пользователя с нужными разрешениями.
Вариант 1. Подготовьте учетную запись, используя права администратора, на хост-компьютере Hyper-V.

Вариант 2. Подготовьте учетную запись локального администратора или учетную запись администратора домена и добавьте ее в следующие группы: "Пользователи удаленного управления", "Администраторы Hyper-V" и "Пользователи системного монитора".
Включение удаленного взаимодействия PowerShell Включает в узле удаленное взаимодействие с PowerShell, чтобы устройство Миграции Azure могло выполнять команды PowerShell в узле через подключение WinRM. Для настройки откройте на каждом узле консоль PowerShell с правами администратора и выполните команду powershell Enable-PSRemoting -force.
Настройка служб интеграции Hyper-V Проверяет, включены ли службы Integration Services Hyper-V на всех серверах, управляемых узлом. Включите службы интеграции Hyper-V на каждом сервере.

Если вы используете Windows Server 2003, выполните эти инструкции.
Делегирование учетных данных, если диски сервера находятся в удаленных общих папках SMB Делегирование учетных данных Чтобы включить CredSSP для делегирования учетных данных в узлах с серверами и дисками в общих папках SMB, выполните команду powershell Enable-WSManCredSSP -Role Server -Force .

Вы можете запустить эту команду удаленно на всех узлах Hyper-V.

Если вы добавляете новые главные узлы в кластер, они автоматически добавляются для обнаружения, но вам необходимо вручную включить CredSSP.

При настройке устройства вы закончите настройку шифрования CredSSP, включив его на устройстве.

Выполнение скрипта

  1. Скачайте скрипт из Центра загрузки Майкрософт. Скрипт криптографически подписывается корпорацией Майкрософт.

  2. Проверьте целостность скрипта с помощью хэш-файла SHA256. Значение хэштега приведено ниже. Выполните следующую команду, чтобы создать хэш для скрипта.

    C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    

    Пример использования:

    C:\>CertUtil -HashFile C:\Users\Administrators\Desktop\ MicrosoftAzureMigrate-Hyper-V.ps1 SHA256
    
  3. После проверки целостности скрипта запустите его на каждом узле Hyper-V с помощью следующей команды PowerShell с повышенными правами:

    PS C:\Users\Administrators\Desktop> MicrosoftAzureMigrate-Hyper-V.ps1
    

Значение хэша:

Хэш Значение
SHA256 0ad60e7299925eff4d1ae9f1c7db485dc9316ef45b0964148a3c07c80761ade2

Создание учетной записи для доступа к серверам

Учетная запись пользователя на серверах должна иметь необходимые разрешения для запуска обнаружения установленных приложений, анализа зависимостей без агента и SQL Server экземпляров и баз данных. Данные учетной записи пользователя можно указать в диспетчере конфигурации устройства. Агенты на серверах не устанавливаются с помощью устройства.

  • Для серверов Windows создайте учетную запись (локальную или доменную), которая имеет разрешения администратора на серверах. Для обнаружения экземпляров и баз данных SQL Server необходимо, чтобы учетная запись Windows или SQL Server была членом роли сервера sysadmin. См. дополнительные сведения о назначении требуемой роли учетной записи пользователя.
  • Для серверов Linux предоставьте учетную запись пользователя sudo с разрешениями на выполнение команд ls и netstat или создайте учетную запись пользователя с разрешениями на CAP_DAC_READ_SEARCH и CAP_SYS_PTRACE для файлов /bin/netstat и /bin/ls. Если вы предоставляете учетную запись пользователя sudo, убедитесь, что вы включили NOPASSWD для учетной записи, чтобы выполнять необходимые команды без запроса пароля при каждом вызове команды sudo.

Примечание

Вы можете добавить несколько учетных данных сервера в диспетчер конфигурации устройства службы "Миграция Azure", чтобы инициировать обнаружение установленных приложений, анализ зависимостей без агента и SQL Server экземпляров и баз данных. Вы можете добавить учетные данные для проверки подлинности в домене, в Windows (без домена) или Linux (без домена) или на сервере SQL Server. См. сведения о добавлении учетных данных сервера.

Настройка проекта

Настройте новый проект.

  1. На портал Azure выберите >Все службы и найдите службу Миграция Azure.

  2. В разделе Службы выберите Миграция Azure.

  3. В разделе Обзор выберите Создать проект.

  4. В разделе Создать проект выберите подписку Azure и группу ресурсов. Если у вас еще нет группы ресурсов, создайте ее.

  5. В разделе Сведения о проекте укажите имя проекта и регион для создания проекта. Просмотрите список поддерживаемых регионов для общедоступного облака и облака для государственных организаций.

    Снимок экрана: имя и регион проекта.

    Примечание

    Используйте Расширенный раздел конфигурации, чтобы создать проект службы Миграции Azure с возможностью подключения к частной конечной точке. Подробнее.

  6. Нажмите кнопку создания.

  7. Подождите несколько минут, пока завершится развертывание проекта. Средство "Обнаружение и оценка" службы "Миграция Azure" по умолчанию добавляется в каждый новый проект.

Страница, на которой показана служба

Примечание

Если вы уже создали проект, вы можете использовать один и тот же проект для регистрации дополнительных устройств, чтобы обнаружить и оценить большее количество серверов. См. дополнительные сведения.

Настройка устройства

Служба "Миграция Azure" использует упрощенное устройство Миграции Azure. Устройство выполняет обнаружение серверов и отправляет метаданные об их конфигурации и производительности в службу "Миграция Azure". Устройство можно настроить путем развертывания VHD-файла, который можно скачать из проекта.

Примечание

Если по какой-либо причине вы не можете настроить устройство с помощью шаблона, настройте его с помощью скрипта PowerShell на существующем сервере Windows Server 2016. Подробнее.
Возможность создания устройства с помощью шаблона VHD не поддерживается в облаке Azure для государственных организаций. Узнайте больше о том, как развернуть устройство для облака Azure для государственных организаций.

В рамках этого руководства для настройки устройства на сервере в среде Hyper-V используется следующая процедура:

  1. Укажите имя устройства и создайте ключ проекта на портале.
  2. Скачайте сжатый виртуальный жесткий диск Hyper-V с портала Azure.
  3. Создайте устройство и убедитесь, что оно может подключиться к средству "Обнаружение и оценка" службы "Миграция Azure".
  4. Выполните первоначальную настройку устройства и зарегистрируйте его в проекте с помощью ключа проекта.

1. Создание ключа проекта

  1. В разделе Цели> миграцииСерверы, базы данных и веб-приложения>Миграция Azure: обнаружение и оценка выберите Обнаружение.
  2. В разделе Discover servers (Обнаружение серверов)>Are your servers virtualized? (Серверы виртуализированы?) выберите вариант Да, с Hyper-V.
  3. В разделе 1:Создание ключа проекта укажите имя устройства службы "Миграция Azure", которое будет настроено для обнаружения серверов. Это имя должно содержать буквы и цифры (не более 14 символов).
  4. Выберите Создать ключ , чтобы начать создание необходимых ресурсов Azure. Не закрывайте страницу Обнаружение сервера во время создания ресурсов.
  5. После успешного создания ресурсов Azure будет создан ключ проекта.
  6. Скопируйте ключ, так как он понадобится для завершения регистрации устройства во время его настройки.

2. Скачивание VHD-файла

В разделе 2. Скачивание устройства миграции Azure выберите . VHD-файл и выберите Скачать.

Проверка безопасности

Прежде чем развертывать сжатый ZIP-файл, убедитесь, что он не поврежден.

  1. На компьютере, на который был скачан файл, откройте командное окно с правами администратора.

  2. Выполните следующую команду PowerShell, чтобы создать хэш ZIP-файла.

    • C:\>Get-FileHash -Path <file_location> -Algorithm [Hashing Algorithm]
    • Пример использования: C:\>Get-FileHash -Path ./AzureMigrateAppliance_v3.20.09.25.zip -Algorithm SHA256
  3. Проверьте последние версии и хэш-значения устройств:

    • Для общедоступного облака Azure:

      Сценарий Загрузить SHA256
      Hyper-V (8,91 ГБ) Последняя версия AE53454E448064839AEBFDE1EE6DBF63222686CFB37B7E2E125D44A8B24EB504
    • Для Azure для государственных организаций:

      Сценарий* Загрузить SHA256
      Hyper-V (85,8 МБ) Последняя версия 277C53620DB299F57E3AC5A65569E9720F06190A245476810B36BF651C8B795B

3. Создание устройства

Импортируйте скачанный файл и создайте устройство.

  1. Извлеките сжатый VHD-файл в папку в узле Hyper-V, где будет размещено устройство. Извлекаются три папки.
  2. Откройте диспетчер Hyper-V. В меню Actions (Действия) щелкните команду Import Virtual Machine (Импорт виртуальной машины).
  3. В мастере > импорта виртуальной машины перед началом работы нажмите кнопку Далее.
  4. В поле Locate Folder (Определить папку) укажите папку, содержащую извлеченный VHD. Затем нажмите кнопку Далее.
  5. В меню Select Virtual Machine (Выбор виртуальной машины) нажмите кнопку Next (Далее).
  6. В меню Choose Import Type (Выбор типа импорта) щелкните Copy the virtual machine (create a new unique ID) (Копировать виртуальную машину (создать уникальный идентификатор)). Затем нажмите кнопку Далее.
  7. В меню Choose Destination (Выбор назначения) оставьте параметр по умолчанию. Щелкните Далее.
  8. В меню Storage Folders (Папки хранилища) оставьте значение по умолчанию. Щелкните Далее.
  9. В поле Choose Network (Выбор сети) укажите виртуальный коммутатор, который будет использоваться устройством. Ему требуется подключение к Интернету для отправки данных в Azure.
  10. Просмотрите информацию на странице Summary (Сводка). Нажмите кнопку Готово.
  11. В Виртуальные машины диспетчера > Hyper-V запустите устройство.

Проверка доступа устройства к Azure

Убедитесь, что устройство может подключаться к общедоступными государственным облакам URL-адресов Azure.

4. Настройка устройства

Настройте устройство в первый раз.

Примечание

Если вы настраиваете устройство с помощью скрипта PowerShell, а не скачанного виртуального жесткого диска, первые два этапа этой процедуры выполнять не нужно.

  1. В Виртуальные машины диспетчера > Hyper-V щелкните правой кнопкой мыши устройство >Connect.

  2. Укажите язык, часовой пояс и пароль для устройства.

  3. Откройте браузер на любом компьютере, который может подключиться к устройству, и откройте URL-адрес веб-приложения устройства: https://имя или IP-адрес устройства: 44368.

    Кроме того, вы можете открыть приложение с рабочего стола устройства, щелкнув ярлык приложения.

  4. Примите условия лицензии и прочитайте информацию от сторонних производителей.

Настройка необходимых компонентов и регистрация устройства

В диспетчере конфигурации выберите Настройка необходимых компонентов и выполните следующие действия.

  1. Возможность подключения. Устройство проверит наличие доступа к Интернету у сервера. Если на сервере используется прокси-сервер:

    • Выберите Настройка прокси-сервера, чтобы указать адрес прокси-сервера (в форме http://ProxyIPAddress или http://ProxyFQDN, где FQDN означает полное доменное имя) и порт, на котором ожидается передача данных.

    • Введите учетные данные, если для прокси-сервера требуется аутентификация.

    • Если вы добавили сведения о прокси-сервере или отключили его или проверку подлинности, нажмите Сохранить, чтобы снова инициировать подключение и запустить его проверку.

      Поддерживается только прокси-сервер HTTP.

  2. Синхронизация времени. Для правильной работы обнаружения убедитесь, что время на устройстве синхронизировано со временем в Интернете.

  3. Установка обновлений и регистрация устройства. Чтобы запустить автоматическое обновление и зарегистрировать устройство, выполните следующие действия.

    Снимок экрана: настройка необходимых компонентов в диспетчере конфигурации устройств.

    Примечание

    Это новый пользовательский интерфейс в устройстве службы "Миграция Azure", который доступен только в том случае, если вы настроили устройство с помощью последнего скрипта OVA/Installer, скачаного с портала. Устройства, которые уже были зарегистрированы, будут по-прежнему видеть старую версию пользовательского интерфейса и продолжать работать без каких-либо проблем.

    1. Чтобы устройство запускало автоматическое обновление, вставьте ключ проекта, скопированный на портале. Если у вас нет ключа, перейдите в раздел Миграция Azure: обнаружение и оценка>Обзор>Управление существующими устройствами. Выберите имя устройства, которое вы указали при создании ключа проекта, а затем скопируйте отображаемый ключ.

    2. Устройство проверит ключ и запустит службу автоматического обновления, которая обновит все службы на устройстве до последних версий. После запуска автоматического обновления можно выбрать Просмотреть службы устройства , чтобы просмотреть состояние и версии служб, работающих на сервере устройства.

    3. Чтобы зарегистрировать устройство, необходимо выбрать Имя входа. В разделе Продолжить с именем входа в Azure выберите Копировать код & входа , чтобы скопировать код устройства (для проверки подлинности в Azure необходим код устройства) и откройте запрос на вход в Azure на новой вкладке браузера. Убедитесь, что вы отключили блокирование всплывающих окон в браузере, чтобы просмотреть запрос.

      Снимок экрана: место копирования кода устройства и место входа.

    4. На новой вкладке в браузере вставьте код устройства и выполните вход, используя имя пользователя и пароль Azure. Вход с помощью PIN-кода не поддерживается.

      Примечание

      Если вы случайно закроете вкладку входа без входа в систему, обновите вкладку браузера диспетчера конфигурации устройства, чтобы отобразить код устройства и кнопку Копировать код & входа.

    5. После успешного входа вернитесь на вкладку браузера, на которой отображается диспетчер конфигурации устройства. Если учетная запись пользователя Azure, используемая для входа в систему, имеет необходимые разрешения для ресурсов Azure, которые были созданы вместе с ключом, начнется регистрация устройства.

      После успешной регистрации устройства вы можете просмотреть сведения о регистрации, щелкнув Просмотреть подробности.

Вы можете повторно выполнить предварительные требования в любое время во время настройки устройства, чтобы проверить, соответствует ли устройство всем предварительным требованиям.

Делегирование учетных данных для виртуальных жестких дисков SMB

Если вы запускаете виртуальные жесткие диски в SMB, необходимо включить делегирование учетных данных с устройства на узлы Hyper-V. Чтобы сделать это на устройстве, выполните следующее:

  1. На устройстве выполните эту команду. HyperVHost1/HyperVHost2 — это примеры имен узлов.

    Enable-WSManCredSSP -Role Client -DelegateComputer HyperVHost1.contoso.com, HyperVHost2.contoso.com, HyperVHost1, HyperVHost2 -Force
    
  2. Кроме того, это можно сделать в редакторе локальных групповых политик на устройстве:

    • В разделе Политика локального компьютера>Конфигурация компьютера щелкните Административные шаблоны>Система>Передача учетных данных.
    • Дважды щелкните Разрешить передачу новых учетных данных и выберите Включено.
    • В разделе Параметры щелкните Показать и добавьте в список каждый узел Hyper-V, который требуется обнаружить, используя wsman/ в качестве префикса.
    • В разделе Делегирование учетных данных дважды щелкните Разрешить делегирование новых учетных данных с проверкой подлинности сервера только NTLM. Еще раз добавьте в список каждый узел Hyper-V, который требуется обнаружить, используя wsman/ в качестве префикса.

Запуск непрерывного обнаружения

Подключитесь с устройства к узлам или кластерам Hyper-V и запустите обнаружение серверов.

Предоставление сведений об узле или кластере Hyper-V

  1. На шаге 1. Предоставление учетных данных узла Hyper-V выберите Добавить учетные данные , чтобы указать понятное имя для учетных данных, добавьте имя пользователя и пароль для узла или кластера Hyper-V, которые устройство будет использовать для обнаружения серверов. Щелкните Save (Сохранить).

  2. Если вы хотите добавить несколько учетных данных одновременно, выберите Добавить, чтобы сохранить и добавить дополнительные учетные данные. Для обнаружения серверов в среде Hyper-V поддерживается несколько вариантов учетных данных.

  3. На шаге 2. Предоставление сведений об узле или кластере Hyper-V выберите Добавить источник обнаружения , чтобы указать IP-адрес или полное доменное имя узла Или кластера Hyper-V и понятное имя учетных данных для подключения к узлу или кластеру.

  4. За один раз можно выбрать пункт Add single item (Добавить один элемент) или Add multiple items (Добавить несколько элементов). Также можно указать сведения об узле или кластере Hyper-V с помощью импорта CSV.

    • Если вы выберете Добавить один элемент, необходимо указать понятное имя для учетных данных и IP-адрес узла, кластера Hyper-V или полное доменное имя, а затем нажмите кнопку Сохранить.
    • Если вы выберете Добавить несколько элементов(выбрано по умолчанию), можно добавить несколько записей одновременно, указав IP-адрес узла, кластера Hyper-V или полное доменное имя с понятным именем учетных данных в текстовом поле. Проверьте добавленные записи и нажмите кнопку Сохранить.
    • Если вы выберете пункт Импорт CSV, вы сможете скачать CSV-файл шаблона и указать в нем IP-адрес или полное доменное имя узла или кластера Hyper-V и понятное имя для учетных данных. Затем импортируйте файл в устройство, проверьте записи в файле и нажмите кнопку Сохранить.
  5. При нажатии кнопки "Сохранить" виртуальный модуль попытается проверить подключение к добавленным узлам или кластерам Hyper-V и отобразит состояние проверки в таблице для каждого из них.

    • Вы можете просмотреть дополнительные сведения о проверенных узлах или кластерах, щелкнув их IP-адрес или полное доменное имя.
    • Если проверка узла завершилась неудачно, просмотрите ошибку, щелкнув пункт Сбой проверки в столбце "Состояние" таблицы. Устраните проблему и выполните проверку еще раз.
    • Чтобы удалить узлы или кластеры, выберите Удалить.
    • Невозможно удалить конкретный узел из кластера. Вы можете удалить только весь кластер.
    • Вы можете добавить кластер, даже если возникли проблемы с конкретными узлами в кластере.
  6. Вы можете повторно проверить подключение к узлам или кластерам в любое время перед началом обнаружения.

Ввод учетных данных сервера

В разделе Шаг 3. Предоставление учетных данных сервера для инвентаризации программного обеспечения, анализа зависимостей без агента, обнаружения экземпляров и баз данных SQL Server в среде Microsoft HyperV можно указать несколько учетных данных сервера. Если вы не хотите использовать какие-либо из этих функций устройства, можно отключить ползунок и продолжить обнаружение серверов, работающих на узлах и кластерах Hyper-V. Вы можете изменить этот параметр в любой момент.

Снимок экрана: предоставление учетных данных для инвентаризации программного обеспечения и анализа зависимостей.

Если вы хотите воспользоваться этими функциями, укажите учетные данные сервера, выполнив следующие шаги. Устройство попытается автоматически сопоставить учетные данные с серверами, чтобы применить функцию обнаружения.

Для добавления учетных данных сервера выполните следующие действия:

  1. Щелкните Добавление учетных данных.

  2. В раскрывающемся меню выберите Тип учетных данных.

    Вы можете указать учетные данные для проверки подлинности в домене, в Windows (без домена) или Linux (без домена) и/или на сервере SQL Server. См. сведения о том, как указать учетные данные и как мы их обрабатываем.

  3. Для каждого типа учетных данных введите:

    • понятное имя;
    • имя пользователя;
    • Пароль. Щелкните Сохранить.

    Если вы выберете использовать учетные данные домена, также понадобится ввести полное доменное имя домена. Полное доменное имя требуется для проверки подлинности учетных данных этого домена в экземпляре Active Directory.

  4. Просмотрите необходимые разрешения учетной записи для обнаружения установленных приложений, анализа зависимостей без агента и обнаружения SQL Server экземпляров и баз данных.

  5. Чтобы добавить несколько учетных данных одновременно, щелкните Добавить еще, чтобы сохранить учетные данные и затем добавить дополнительные учетные данные. При нажатии кнопки Сохранить или Добавить еще устройство проверяет учетные данные домена на предмет подлинности в экземпляре Active Directory домена. Чтобы избежать блокировки учетных записей, проверка выполняется после каждого добавления, так как устройство последовательно сопоставляет учетные данные с соответствующими серверами.

Чтобы убедиться в правильной работе проверки учетных данных домена, выполните следующие действия:

В диспетчере конфигурации в таблице учетных данных учетные данные домена указаны в столбце Состояние проверки. Проверяются только учетные данные домена.

Если проверка завершается неудачно, можно выбрать состояние Сбой, чтобы просмотреть ошибку проверки. Устраните проблему, а затем выберите Проверить учетные данные повторно, чтобы попытаться еще раз проверить учетные данные.

Снимок экрана: ввод и проверка нескольких учетных данных.

Начать обнаружение

Выберите Начать обнаружение, чтобы запустить обнаружение сервера с успешно проверенных узлов или кластеров. После успешного запуска обнаружения вы можете проверить состояние обнаружения для каждого узла или кластера в таблице.

Принцип работы обнаружения

  • Чтобы метаданные обнаруженных серверов отобразились на портале Azure, потребуется около 2 минут на узел.

  • Если вы указали учетные данные сервера, инвентаризация программного обеспечения (обнаружение установленных приложений) автоматически инициируется по завершении обнаружения серверов, работающих на узлах или кластерах Hyper-V.

  • Инвентаризация программного обеспечения определяет экземпляры SQL Server, которые выполняются на серверах. Используя собранные сведения, устройство попытается подключиться к экземплярам SQL Server с помощью учетных данных для проверки подлинности Windows или учетных данных для проверки подлинности SQL Server, предоставленных на устройстве. Затем оно соберет данные о базах данных SQL Server и их свойствах. Обнаружение SQL Server выполняется каждые 24 часа.

  • Устройство может подключаться только к тем экземплярам SQL Server, которые оно "видит" по сети, в то время как служба инвентаризации программного обеспечения сама по себе может не нуждаться в сетевой видимости.

  • Время, затраченное на обнаружение установленных приложений, зависит от количества обнаруженных серверов. Для отображения инвентарного перечня из 500 обнаруженных серверов в проекте службы "Миграция Azure" на портале потребуется примерно час.

  • Во время инвентаризации программного обеспечения добавленные учетные данные серверов последовательно указываются для каждого сервера и проверяются путем анализа зависимостей без агента. По завершении обнаружения серверов на портале вы можете включить анализ зависимостей без агента на серверах. Для включения анализа зависимостей без агента можно выбрать только серверы, на которых успешно выполнена проверка.

  • Экземпляры SQL Server и данные баз данных отобразятся на портале в течение 24 часов с момента начала обнаружения.

  • По умолчанию служба "Миграция Azure" использует наиболее безопасный способ подключения к экземплярам SQL. Служба "Миграция Azure" шифрует обмен данными между устройством службы "Миграция Azure" и экземплярами исходного SQL Server, задавая для свойства TrustServerCertificate значение true. Кроме того, на транспортном уровне используется протокол SSL для шифрования канала, а цепочка сертификатов для проверки доверия не проверяется. Следовательно, для сервера устройства необходимо настроить доверие корневому центру сертификата. Однако параметры подключения можно изменить, с помощью функции Изменить свойства подключения к SQL Server на устройстве. Узнайте больше о том, что следует выбрать.

    Снимок экрана, на котором показано, как изменить свойства подключения к SQL Server.

Проверка серверов на портале

После завершения обнаружения вы можете проверить, отображаются ли серверы на портале Azure.

  1. Откройте панель мониторинга службы "Миграция Azure".
  2. На странице Azure Migrate — Servers>Azure Migrate: Discovery and assessment (Миграция Azure — серверы > Миграция Azure: обнаружение и оценка) щелкните значок, отображающий количество обнаруженных серверов.

Дальнейшие действия