Dela via


Självstudie: Identifiera fysiska servrar med Azure Migrate: Identifiering och utvärdering

Som en del av migreringsresan till Azure identifierar du dina servrar för utvärdering och migrering.

Den här självstudien visar hur du identifierar lokala fysiska servrar med verktyget Azure Migrate: Discovery och utvärdering med hjälp av en enkel Azure Migrate-installation. Du distribuerar installationen som en fysisk server för att kontinuerligt identifiera servrar och prestandametadata.

I den här självstudien lär du dig att:

  • Konfigurera ett Azure-konto.
  • Förbered fysiska servrar för identifiering.
  • Skapa ett projekt.
  • Konfigurera Azure Migrate-installationen.
  • Starta kontinuerlig identifiering.

Kommentar

Självstudier visar den snabbaste sökvägen för att testa ett scenario och använda standardalternativ.

Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.

Förutsättningar

Innan du påbörjar den här självstudien ska du se till att du har dessa förutsättningar på plats.

Krav Detaljer
Apparat Du behöver en server för att köra Azure Migrate-installationen. Servern bör ha:

– Windows Server 2022 eller 2019 installerat.
(Distributionen av installationen stöds på Windows Server 2022 (rekommenderas) eller Windows Server 2019.)

- 16 GB RAM-minne, 8 vCPU:er, cirka 80 GB disklagring

– En statisk eller dynamisk IP-adress med internetåtkomst, antingen direkt eller via en proxy.

– Utgående internetanslutning till de url:er som krävs från installationen.
Windows-servrar Tillåt inkommande anslutningar på WinRM-port 5985 (HTTP) för identifiering av Windows-servrar.

Om du vill identifiera ASP.NET webbappar som körs på IIS-webbservern kontrollerar du Windows OS- och IIS-versioner som stöds.
Linux-servrar Tillåt inkommande anslutningar på port 22 (TCP) för identifiering av Linux-servrar.

Om du vill identifiera Java-webbappar som körs på Apache Tomcat-webbservern kontrollerar du Linux OS- och Tomcat-versioner som stöds.
SQL Server-åtkomst För att identifiera SQL Server-instanser och -databaser kräver Windows- eller SQL Server-kontot dessa behörigheter för varje SQL Server-instans. Du kan använda verktyget för kontoetablering för att skapa anpassade konton eller använda ett befintligt konto som är medlem i sysadmin-serverrollen för enkelhetens skull.

Kommentar

Det går inte att installera Azure Migrate-installationen på en server som har replikeringsinstallationen eller mobilitetstjänstagenten installerad. Kontrollera att installationsservern inte tidigare har använts för att konfigurera replikeringsinstallationen eller att mobilitetstjänstagenten är installerad på servern.

Förbereda ett Azure-användarkonto

För att skapa ett projekt och registrera Azure Migrate-installationen behöver du ett konto med:

  • Deltagar- eller ägarbehörigheter för en Azure-prenumeration.
  • Behörigheter för att registrera Microsoft Entra-appar.

Om du nyligen skapade ett kostnadsfritt Azure-konto är du ägare av prenumerationen. Om du inte är prenumerationsägare arbetar du med ägaren för att tilldela behörigheterna på följande sätt:

  1. I Azure Portal söker du efter "prenumerationer" och under Tjänster väljer du Prenumerationer.

    Skärmbild av sökrutan för att söka efter Azure-prenumerationen.

  2. Välj Åtkomstkontroll (IAM) .

  3. Välj Lägg till>rolltilldelning för att öppna sidan Lägg till rolltilldelning.

  4. Tilldela följande roll. Läs mer om att tilldela roller i Tilldela Azure-roller via Azure Portal.

    Inställning Värde
    Roll Deltagare eller ägare
    Tilldela åtkomst till User
    Medlemmar azmigrateuser

    Skärmbild av sidan Lägg till rolltilldelning i Azure Portal.

  5. För att registrera installationen behöver ditt Azure-konto behörighet att registrera Microsoft Entra-appar.

  6. I portalen går du till Microsoft Entra-ID-användare>.

  7. Be klientorganisationen eller den globala administratören att tilldela rollen Programutvecklare till kontot för att tillåta registrering av Microsoft Entra-appar av användare. Läs mer.

Förbereda Windows Server

  • För Windows-servrar använder du ett domänkonto för domänanslutna servrar och ett lokalt konto för servrar som inte är domänanslutna.
  • För fysisk identifiering anger du användarnamnet i nednivåformat (domän\användarnamn) och UPN-format (username@domain.com) stöds inte.

Användarkontot kan skapas på något av följande två sätt:

Alternativ 1

  • Skapa ett konto som har administratörsbehörighet på servrarna. Det här kontot kan användas för att hämta konfigurations- och prestandadata via CIM-anslutning och utföra programvaruinventering (identifiering av installerade program) och aktivera agentlös beroendeanalys med hjälp av PowerShell-fjärrkommunikation.

Kommentar

Om du vill utföra programvaruinventering (identifiering av installerade program) och aktivera agentlös beroendeanalys på Windows-servrar rekommenderar vi att du använder alternativ 1.

Alternativ 2

  • Användarkontot bör läggas till i dessa grupper: Fjärrhanteringsanvändare, Användare av prestandaövervakare och Användare av prestandaloggar.

  • Om gruppen Fjärrhanteringsanvändare inte finns lägger du till användarkontot i gruppen: WinRMRemoteWMIUsers_.

  • Kontot behöver dessa behörigheter för installationen för att skapa en CIM-anslutning till servern och hämta nödvändiga konfigurations- och prestandametadata från WMI-klasserna som anges här.

  • I vissa fall kanske det inte returnerar nödvändiga data från WMI-klasser om kontot läggs till i dessa grupper eftersom kontot kan filtreras efter UAC. För att lösa UAC-filtreringen måste användarkontot ha nödvändiga behörigheter för CIMV2-namnområdet och undernamnrymderna på målservern. Du kan följa stegen här för att aktivera de behörigheter som krävs.

    Kommentar

    För Windows Server 2008 och 2008 R2 kontrollerar du att WMF 3.0 är installerat på servrarna.

Kommentar

För att identifiera SQL Server-databaser på Windows-servrar stöds både Windows- och SQL Server-autentisering. Du kan ange autentiseringsuppgifter för båda autentiseringstyperna i konfigurationshanteraren för installationen. Azure Migrate kräver ett Windows-användarkonto som är medlem i sysadmin-serverrollen.

Förbereda Linux-server

För Linux-servrar kan du skapa ett användarkonto på något av två sätt:

Alternativ 1

  • Du behöver ett sudo-användarkonto på de servrar som du vill identifiera. Det här kontot kan användas för att hämta konfigurations- och prestandametadata och utföra programvaruinventering (identifiering av installerade program) och aktivera agentlös beroendeanalys med SSH-anslutning.
  • Du måste aktivera sudo-åtkomst för kommandona som anges här. Utöver dessa kommandon måste användarkontot också ha behörighet att köra ls- och netstat-kommandon för att utföra agentlös beroendeanalys.
  • Kontrollera att du har aktiverat NOPASSWD för kontot för att köra de kommandon som krävs utan att fråga efter ett lösenord varje gång sudo-kommandot anropas.
  • De Linux OS-distributioner som stöds för identifiering av Azure Migrate med hjälp av ett konto med sudo-åtkomst visas här.

Kommentar

Om du vill utföra programvaruinventering (identifiering av installerade program) och aktivera agentlös beroendeanalys på Linux-servrar rekommenderar vi att du använder alternativ 1.

Alternativ 2: Identifiera med icke-sudo-användarkonto

  • Om du inte kan ge användarkontot sudo-åtkomst kan du ange "isSudo"-registernyckeln till värdet "0" i HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance-registret på installationsservern.

  • Ange ett icke-sudo-användarkonto med de funktioner som krävs.

    • Logga in som rotanvändare. Skapa ett icke-sudo-användarkonto genom att sudo useradd <account-name> köra kommandot . Ange ett lösenord för det icke-sudo-användarkontot med hjälp av sudo passwd <account-name> kommandot .
    • Lägg till det icke-sudo-användarkontot i hjulgruppen med det här kommandot: sudo usermod –aG wheel <account-name>. Användare i den här gruppen har behörighet att köra setcap-kommandon enligt beskrivningen nedan.
    • Logga in på det icke-sudo-användarkonto som skapades och kör följande kommandon:
    Kommando Syfte
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (om /usr/sbin/fdisk inte finns)
    Samla in diskkonfigurationsdata.
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Samla in data om diskprestanda.
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Samla in BIOS-serienummer.
    chmod a+r /sys/class/dmi/id/product_uuid Samla in BIOS GUID.
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
    Om du vill utföra agentlös beroendeanalys på servern anger du de behörigheter som krävs för filerna /bin/netstat och /bin/ls.
  • Om du kör alla kommandon ovan uppmanas du att ange ett lösenord. Ange lösenordet för det icke-sudo-användarkontot för varje fråga.

  • Lägg till autentiseringsuppgifterna för det icke-sudo-användarkontot i Azure Migrate-installationen.

  • Det icke-sudo-användarkontot kör kommandona som anges här med jämna mellanrum.

Skapa ett konto för åtkomst till servrar

Ditt användarkonto på dina servrar måste ha de behörigheter som krävs för att initiera identifiering av installerade program, agentlös beroendeanalys och identifiering av webbappar samt SQL Server-instanser och databaser. Du kan ange information om användarkontot i installationskonfigurationshanteraren. Installationen installerar inte agenter på servrarna.

  • För identifiering av Windows-servrar och webbappar skapar du ett konto (lokalt eller domän) som har administratörsbehörighet på servrarna. För att identifiera SQL Server-instanser och databaser måste Windows- eller SQL Server-kontot vara medlem i sysadmin-serverrollen eller ha dessa behörigheter för varje SQL Server-instans. Lär dig hur du tilldelar den roll som krävs till användarkontot.
  • För Linux-servrar anger du ett sudo-användarkonto med behörighet att köra ls- och netstat-kommandon eller skapa ett användarkonto som har behörigheten CAP_DAC_READ_SEARCH och CAP_SYS_PTRACE på /bin/netstat- och /bin/ls-filer. Om du anger ett sudo-användarkonto kontrollerar du att du har aktiverat NOPASSWD för att kontot ska kunna köra de kommandon som krävs utan att fråga efter ett lösenord varje gång sudo-kommandot anropas.

Kommentar

Du kan lägga till flera serverautentiseringsuppgifter i Konfigurationshanteraren för Azure Migrate-installationen för att initiera identifiering av installerade program, agentlös beroendeanalys och identifiering av webbappar samt SQL Server-instanser och databaser. Du kan lägga till flera domäner, Windows (icke-domän), Linux (icke-domän) eller autentiseringsuppgifter för SQL Server. Lär dig hur du lägger till autentiseringsuppgifter för servern.

Konfigurera ett projekt

Konfigurera ett nytt projekt.

  1. I Azure Portal >Alla tjänster söker du efter Azure Migrate.

  2. Under Tjänster väljer du Azure Migrate.

  3. I Kom igång väljer du Skapa projekt.

  4. I Skapa projekt väljer du din Azure-prenumeration och resursgrupp. Skapa en resursgrupp om du inte har någon.

  5. I Projektinformation anger du projektnamnet och det geografiska område där du vill skapa projektet. Granska geografiska områden som stöds för offentliga moln och myndighetsmoln.

    Kommentar

    Använd avsnittet Avancerad konfiguration för att skapa ett Azure Migrate-projekt med privat slutpunktsanslutning. Läs mer.

  6. Välj Skapa.

  7. Vänta några minuter tills projektet har distribuerats. Verktyget Azure Migrate: Identifiering och utvärdering läggs som standard till i det nya projektet.

    Skärmbild av identifierings- och utvärderingsverktyget som lagts till som standard.

Kommentar

Om du redan har skapat ett projekt kan du använda samma projekt för att registrera ytterligare enheter för att identifiera och utvärdera fler servrar. Läs mer.

Konfigurera installationen

Azure Migrate-installationen utför serveridentifiering och skickar serverkonfigurations- och prestandametadata till Azure Migrate. Installationen kan konfigureras genom att köra ett PowerShell-skript som kan laddas ned från projektet.

Konfigurera installationen genom att:

  1. Ange ett installationsnamn och generera en projektnyckel i portalen.
  2. Ladda ned en zippad fil med installationsskriptet för Azure Migrate från Azure Portal.
  3. Extrahera innehållet från den zippade filen. Starta PowerShell-konsolen med administratörsbehörighet.
  4. Kör PowerShell-skriptet för att starta konfigurationshanteraren för installationen.
  5. Konfigurera installationen för första gången och registrera den med projektet med hjälp av projektnyckeln.

1. Generera projektnyckeln

  1. I Migreringsmål>Servrar, databaser och webbappar>Azure Migrate: Identifiering och utvärdering väljer du Identifiera.
  2. I Identifiera servrar>Virtualiseras dina servrar?, väljer du Fysisk eller annan (AWS, GCP, Xen osv.).
  3. I 1:Generera projektnyckel anger du ett namn för den Azure Migrate-installation som du har konfigurerat för identifiering av fysiska eller virtuella servrar. Namnet ska vara alfanumeriskt med 14 tecken eller färre.
  4. Välj Generera nyckel för att börja skapa nödvändiga Azure-resurser. Stäng inte sidan Identifiera servrar när du skapar resurser.
  5. När Azure-resurserna har skapats genereras en projektnyckel .
  6. Kopiera nyckeln när du behöver den för att slutföra registreringen av installationen under konfigurationen.

2. Ladda ned installationsskriptet

I 2: Ladda ned Azure Migrate-installationen väljer du Ladda ned.

Kontrollera säkerheten

Kontrollera att den zippade filen är säker innan du distribuerar den.

  1. Öppna ett administratörskommandofönster på servern som du laddade ned filen till.

  2. Kör följande kommando för att generera hashen för den zippade filen:

    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Exempel på användning: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  3. Kontrollera den senaste versionen av installationen och hash-värdet:

    Ladda ned Hash-värde
    Senaste versionen 07783A31D1E66BE963349B5553DC1F1E94C70AA149E11AC7D8914F4076480731

Kommentar

Samma skript kan användas för att konfigurera fysisk installation för antingen offentliga Azure- eller Azure Government-moln med offentlig eller privat slutpunktsanslutning.

3. Kör installationsskriptet för Azure Migrate

  1. Extrahera den zippade filen till en mapp på servern som ska vara värd för installationen. Kontrollera att du inte kör skriptet på en server med en befintlig Azure Migrate-installation.

  2. Starta PowerShell på servern ovan med administratörsbehörighet (förhöjd).

  3. Ändra PowerShell-katalogen till mappen där innehållet har extraherats från den nedladdade zippade filen.

  4. Kör skriptet med namnet AzureMigrateInstaller.ps1 genom att köra följande kommando:

    PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  5. Välj bland alternativen scenario, moln och anslutning för att distribuera en installation med önskad konfiguration. Till exempel konfigurerar det val som visas nedan en installation för att identifiera och utvärdera fysiska servrar (eller servrar som körs i andra moln som AWS, GCP, Xen osv.) till ett Azure Migrate-projekt med standardanslutning (offentlig slutpunkt) i Azures offentliga moln.

    Skärmbild som visar hur du konfigurerar installationen med önskad konfiguration.

  6. Installationsskriptet gör följande:

    • Installerar agenter och ett webbprogram.
    • Installerar Windows-roller, inklusive Windows-aktiveringstjänsten, IIS och PowerShell ISE.
    • Laddar ned och installerar en omskrivningsbar IIS-modul.
    • Uppdaterar en registernyckel (HKLM) med beständig inställningsinformation för Azure Migrate.
    • Skapar följande filer under sökvägen:
      • Konfigurationsfiler: %ProgramData%\Microsoft Azure\Config
      • Loggfiler: %ProgramData%\Microsoft Azure\Logs

När skriptet har körts kommer konfigurationshanteraren för installationen att startas automatiskt.

Kommentar

Om du stöter på problem kan du komma åt skriptloggarna på C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log för felsökning.

Kontrollera installationens åtkomst till Azure

Kontrollera att installationen kan ansluta till Azure-URL:er för offentliga moln och myndighetsmoln .

4. Konfigurera installationen

Konfigurera apparaten för första gången.

  1. Öppna en webbläsare på valfri server som kan ansluta till installationen och öppna URL:en för installationens webbapp: https:// tillitnamn eller IP-adress: 44368.

    Alternativt kan du öppna appen från skrivbordet genom att välja appens genväg.

  2. Godkänn licensvillkoren och läs informationen från tredje part.

Konfigurera förutsättningar och registrera installationen

I konfigurationshanteraren väljer du Konfigurera förutsättningar och slutför sedan följande steg:

  1. Anslutning: Enheten kontrollerar att servern har internetåtkomst. Om servern använder en proxy:

    • Välj Installationsproxy för att ange proxyadressen (i formuläret http://ProxyIPAddress eller http://ProxyFQDN, där FQDN refererar till ett fullständigt domännamn) och lyssnarporten.

    • Ange autentiseringsuppgifter om proxyn behöver autentisering.

    • Om du har lagt till proxyinformation eller inaktiverat proxyn eller autentiseringen väljer du Spara för att utlösa anslutningen och kontrollerar anslutningen igen.

      Endast HTTP-proxy stöds.

  2. Tidssynkronisering: Kontrollera att tiden på installationen är synkroniserad med Internettiden för att identifieringen ska fungera korrekt.

  3. Installera uppdateringar och registrera installationen: Följ dessa steg om du vill köra automatisk uppdatering och registrera installationen:

    Skärmbild som visar hur du konfigurerar förutsättningarna i installationskonfigurationshanteraren.

    Kommentar

    Det här är en ny användarupplevelse i Azure Migrate-installationen som endast är tillgänglig om du har konfigurerat en installation med det senaste OVA/Installer-skriptet som laddats ned från portalen. De enheter som redan har registrerats fortsätter att se den äldre versionen av användarupplevelsen och fortsätter att fungera utan problem.

    1. Klistra in den projektnyckel som du kopierade från portalen för att enheten ska kunna köra automatisk uppdatering. Om du inte har nyckeln går du till Azure Migrate: Identifiering och utvärdering>Översikt>Hantera befintliga enheter. Välj det installationsnamn som du angav när du genererade projektnyckeln och kopiera sedan den nyckel som visas.

    2. Enheten verifierar nyckeln och startar tjänsten för automatisk uppdatering, som uppdaterar alla tjänster på enheten till de senaste versionerna. När den automatiska uppdateringen har körts kan du välja Visa installationstjänster för att se status och versioner av de tjänster som körs på installationsservern.

    3. Om du vill registrera installationen måste du välja Logga in. I Fortsätt med Azure-inloggning väljer du Kopiera kod och Logga in för att kopiera enhetskoden (du måste ha en enhetskod för att autentisera med Azure) och öppna en Azure-inloggningsprompt på en ny webbläsarflik. Kontrollera att du har inaktiverat blockering av popup-fönster i webbläsaren om du vill se uppmaningen.

      Skärmbild som visar var du kopierar enhetskoden och loggar in.

    4. På en ny flik i webbläsaren klistrar du in enhetskoden och loggar in med ditt Användarnamn och lösenord för Azure. Inloggning med en PIN-kod stöds inte.

      Kommentar

      Om du stänger inloggningsfliken av misstag utan att logga in uppdaterar du webbläsarfliken i installationskonfigurationshanteraren för att visa enhetskoden och knappen Kopiera kod och inloggning.

    5. När du har loggat in går du tillbaka till webbläsarfliken som visar konfigurationshanteraren för installationen. Om det Azure-användarkonto som du använde för att logga in har de behörigheter som krävs för de Azure-resurser som skapades under nyckelgenereringen startar registreringen av installationen.

      När installationen har registrerats väljer du Visa information om du vill se registreringsinformationen.

Du kan köra om kraven när som helst under installationens konfiguration för att kontrollera om installationen uppfyller alla krav.

Starta kontinuerlig identifiering

Anslut nu från installationen till de fysiska servrar som ska identifieras och starta identifieringen.

  1. I Steg 1: Ange autentiseringsuppgifter för identifiering av fysiska eller virtuella Windows- eller Linux-servrar väljer du Lägg till autentiseringsuppgifter.

  2. För Windows Server väljer du källtypen som Windows Server, anger ett eget namn för autentiseringsuppgifter, lägger till användarnamnet och lösenordet. Välj Spara.

  3. Om du använder lösenordsbaserad autentisering för Linux-servern väljer du källtypen som Linux Server (lösenordsbaserad), anger ett eget namn för autentiseringsuppgifter och lägger till användarnamnet och lösenordet. Välj Spara.

  4. Om du använder SSH-nyckelbaserad autentisering för Linux-servern kan du välja källtyp som Linux Server (SSH-nyckelbaserad), ange ett eget namn för autentiseringsuppgifter, lägga till användarnamnet, bläddra och välja den privata SSH-nyckelfilen. Välj Spara.

    • Azure Migrate stöder den privata SSH-nyckeln som genereras av ssh-keygen-kommandot med hjälp av RSA-, DSA-, ECDSA- och ed25519-algoritmer.
    • För närvarande har Azure Migrate inte stöd för lösenfrasbaserad SSH-nyckel. Använd en SSH-nyckel utan lösenfras.
    • För närvarande har Azure Migrate inte stöd för SSH-filen med privata nycklar som genererats av PuTTY.
    • SSH-nyckelfilen stöder CRLF för att markera en radbrytning i textfilen som du laddar upp. SSH-nycklar som skapats på Linux-system har oftast LF som deras nya radtecken så att du kan konvertera dem till CRLF genom att öppna filen i vim, skriva :set textmodeoch spara filen.
    • Om dina Linux-servrar stöder den äldre versionen av RSA-nyckeln kan du generera nyckeln med hjälp av $ ssh-keygen -m PEM -t rsa -b 4096 kommandot .
    • Azure Migrate stöder OpenSSH-format för den privata SSH-nyckelfilen enligt nedan:

    Skärmbild av format för privat SSH-nyckel som stöds.

  5. Om du vill lägga till flera autentiseringsuppgifter samtidigt väljer du Lägg till fler för att spara och lägga till fler autentiseringsuppgifter. Flera autentiseringsuppgifter stöds för identifiering av fysiska servrar.

    Kommentar

    Som standard används autentiseringsuppgifterna för att samla in data om installerade program, roller och funktioner, och även för att samla in beroendedata från Windows- och Linux-servrar, såvida du inte inaktiverar skjutreglaget för att inte utföra dessa funktioner (enligt anvisningarna i det sista steget).

  6. I Steg 2:Ange fysisk eller virtuell serverinformation väljer du Lägg till identifieringskälla för att ange serverns IP-adress/FQDN och det egna namnet på autentiseringsuppgifterna för att ansluta till servern.

  7. Du kan antingen lägga till ett objekt i taget eller Lägga till flera objekt på en gång. Det finns också ett alternativ för att ange serverinformation via Importera CSV.

    • Om du väljer Lägg till ett objekt kan du välja operativsystemtyp, ange eget namn för autentiseringsuppgifter, lägga till serverns IP-adress/FQDN och välja Spara.
    • Om du väljer Lägg till flera objekt kan du lägga till flera poster samtidigt genom att ange serverns IP-adress/FQDN med det egna namnet på autentiseringsuppgifterna i textrutan. Verifiera de tillagda posterna och välj Spara.
    • Om du väljer Importera CSV (valt som standard) kan du ladda ned en CSV-mallfil, fylla i filen med serverns IP-adress/FQDN och eget namn för autentiseringsuppgifter. Sedan importerar du filen till installationen, verifierar posterna i filen och väljer Spara.
  8. Välj Spara. Installationen försöker verifiera anslutningen till de servrar som har lagts till och visar valideringsstatusen i tabellen mot varje server.

    • Om verifieringen misslyckas för en server granskar du felet genom att välja på Validering misslyckades i kolumnen Status i tabellen. Åtgärda problemet och verifiera igen.
    • Om du vill ta bort en server väljer du Ta bort.
  9. Du kan återskapa anslutningen till servrar när som helst innan du startar identifieringen.

  10. Innan du påbörjar identifieringen kan du välja att inaktivera skjutreglaget för att inte utföra programvaruinventering och agentlös beroendeanalys på de tillagda servrarna. Du kan ändra det här alternativet när som helst.

    Skärmbild som visar var skjutreglaget ska inaktiveras.

  11. Om du vill identifiera SQL Server-instanser och databaser kan du lägga till ytterligare autentiseringsuppgifter (Windows-domän/icke-domän, SQL-autentiseringsuppgifter) och installationen försöker automatiskt mappa autentiseringsuppgifterna till SQL-servrarna. Om du lägger till domänautentiseringsuppgifter autentiserar enheten autentiseringsuppgifterna mot Active Directory för domänen för att förhindra att användarkonton låser sig. Följ dessa steg för att kontrollera verifieringen av domänautentiseringsuppgifterna:

  • I tabellen Autentiseringsuppgifter för Configuration Manager läser du Valideringsstatus för domänautentiseringsuppgifter. Endast autentiseringsuppgifterna för domänen verifieras.
  • Om verifieringen misslyckas kan du välja statusen Misslyckades för att se verifieringsfelet. Åtgärda problemet och välj sedan Omvalidera autentiseringsuppgifter för att försöka verifiera autentiseringsuppgifterna igen.

Starta identifiering

välj Starta identifiering för att starta identifieringen av de verifierade servrarna. När identifieringen har initierats kan du kontrollera identifieringsstatusen mot varje server i tabellen.

Så här fungerar identifiering

  • Det tar cirka 2 minuter att slutföra identifieringen av 100 servrar och deras metadata för att visas i Azure Portal.

  • Programvaruinventering (identifiering av installerade program) initieras automatiskt när identifieringen av servrar är klar.

  • Programvaruinventering identifierar DE SQL Server-instanser som körs på servrarna. Med den information som samlas in försöker installationen ansluta till SQL Server-instanserna via autentiseringsuppgifterna för Windows-autentisering eller autentiseringsuppgifterna för SQL Server som tillhandahålls på enheten. Sedan samlar den in data på SQL Server-databaser och deras egenskaper. SQL Server-identifieringen utförs en gång var 24:e timme.

  • Installationen kan bara ansluta till de SQL Server-instanser som den har nätverksansikte till, medan programvaruinventering i sig kanske inte behöver någon nätverkslinje.

  • Hur mycket tid det tar att identifiera installerade program beror på antalet identifierade servrar. För 500 servrar tar det ungefär en timme innan det identifierade lagret visas i Azure Migrate-projektet i portalen.

  • Programvaruinventering identifierar webbserverrollen som finns på identifierade servrar. Om en server visar sig ha webbserverrollen aktiverad utför Azure Migrate identifiering av webbappar på servern. Konfigurationsdata för webbappar uppdateras en gång var 24:e timme.

  • Under programvaruinventeringen itereras de tillagda serverautentiseringsuppgifterna mot servrar och verifieras för agentlös beroendeanalys. När identifieringen av servrar är klar kan du aktivera agentlös beroendeanalys på servrarna i portalen. Endast de servrar där valideringen lyckas kan väljas för att aktivera agentlös beroendeanalys.

  • SQL Server-instanser och databasdata börjar visas i portalen inom 24 timmar efter att du har startat identifieringen.

  • Som standard använder Azure Migrate det säkraste sättet att ansluta till SQL-instanser, dvs. Azure Migrate krypterar kommunikationen mellan Azure Migrate-installationen och SQL Server-källinstanserna genom att ange egenskapen TrustServerCertificate till true. Dessutom använder transportlagret TLS/SSL för att kryptera kanalen och kringgå certifikatkedjan för att verifiera förtroendet. Därför måste installationsservern konfigureras för att lita på certifikatets rotutfärdare. Du kan dock ändra anslutningsinställningarna genom att välja Redigera SQL Server-anslutningsegenskaper på enheten. Lär dig mer om vad du ska välja.

    Skärmbild som visar hur du redigerar SQL Server-anslutningsegenskaper.

Verifiera servrarna i portalen

När identifieringen är klar kan du kontrollera att servrarna visas i portalen.

  1. Öppna instrumentpanelen för Azure Migrate.
  2. I Azure Migrate – Servrar>Azure Migrate: Identifierings- och utvärderingssidan väljer du ikonen som visar antalet identifierade servrar.

Visa supportstatus

Du kan få djupare insikter om din miljös supportstatus från avsnitten Identifierade servrar och Identifierade databasinstanser .

Kolumnen Status för licenssupport för operativsystem visar supportstatus för operativsystemet, oavsett om det är i mainstream-support, utökad support eller utan support. Om du väljer supportstatus öppnas ett fönster till höger som ger tydlig vägledning om åtgärder som kan vidtas för att skydda servrar och databaser i utökad support eller utan support.

Om du vill visa den återstående varaktigheten till slutet av supporten, dvs. antalet månader som licensen är giltig för, väljer du Kolumner>Support upphör i>Skicka. Supporten slutar i kolumnen visar varaktigheten i månader.

Databasinstanserna visar antalet instanser som identifierats av Azure Migrate. Välj antalet instanser för att visa information om databasinstansen. Licenssupportstatus för databasinstansen visar supportstatus för databasinstansen. Om du väljer supportstatus öppnas ett fönster till höger, som ger tydlig vägledning om åtgärder som kan vidtas för att skydda servrar och databaser i utökad support eller utan support.

Om du vill visa den återstående varaktigheten till slutet av supporten, dvs. antalet månader som licensen är giltig för, väljer du Kolumner>Support upphör i>Skicka. Supporten slutar i kolumnen visar varaktigheten i månader.

Ta bort servrar

När identifieringen har initierats kan du ta bort någon av de tillagda servrarna från installationskonfigurationshanteraren genom att söka efter servernamnet i tabellen Lägg till identifieringskälla och genom att välja Ta bort.

Kommentar

Om du väljer att ta bort en server där identifieringen har initierats stoppas den pågående identifieringen och utvärderingen som kan påverka konfidensklassificeringen för den utvärdering som innehåller den här servern. Läs mer

Nästa steg