Dela via


Identifiera fysiska servrar och servrar som körs i AWS och GCP

Den här artikeln beskriver hur du konfigurerar Azure Migrate-installationen för att identifiera fysiska servrar och servrar som körs i AWS, GCP eller något annat moln.

Azure Migrate-installationen är ett enkelt verktyg som Azure Migrate: Identifiering och utvärdering använder för att:

  • Identifiera lokala servrar.
  • Skicka metadata och prestandadata för de identifierade servrarna till Azure Migrate: Identifiering och utvärdering.

Förutsättningar

Innan du konfigurerar installationen skapar du ett Azure Migrate-projekt genom att följa dessa steg.

Förbereda Azure Migrate-installationen

Förbereda Windows Server

Om du vill identifiera Windows-servrar och aktivera programvaruinventering och agentlös beroendeanalys använder du ett domänkonto för domänanslutna servrar eller ett lokalt konto för servrar som inte är domänanslutna.

Du kan skapa det lokala användarkontot på något av två sätt:

Alternativ 1: Konfigurera administratörskonto

Så här konfigurerar du:

  • Skapa ett konto med administratörsbehörighet på servrarna.
  • Det här kontot hjälper dig att samla in konfigurations- och prestandadata med hjälp av en CIM-anslutning.
  • Den stöder även programvaruinventering (hitta installerade program) och möjliggör agentlös beroendeanalys via PowerShell-fjärrkommunikation.

Alternativ 2: Konfigurera ett windowsanvändarkonto med minst privilegier

  • Lägg till användarkontot i dessa grupper: Fjärrhanteringsanvändare, Prestandaövervakare och Användare av prestandaloggar.
  • Om gruppen Fjärrhanteringsanvändare inte är tillgänglig lägger du till användaren i WinRMRemoteWMIUsers_ group stället.
  • Kontot behöver dessa behörigheter så att installationen kan skapa en CIM-anslutning till servern och samla in konfigurations- och prestandadata från de nödvändiga WMI-klasserna.
  • Ibland, även efter att kontot har lagts till i rätt grupper, kanske det inte returnerar nödvändiga data på grund av UAC-filtrering . Åtgärda detta genom att ge användarkontot rätt behörigheter för CIMV2-namnområdet och dess undernamnområden på målservern. Du kan följa de här stegen för att ange de behörigheter som krävs.

Anteckning

  • För Windows Server 2008 och 2008 R2 kontrollerar du att WMF 3.0 är installerat på servrarna.
  • För att identifiera SQL Server-databaser på Windows-servrar stöds både Windows- och SQL Server-autentisering.
    Du kan ange autentiseringsuppgifter för båda typerna i installationskonfigurationshanteraren.
    Azure Migrate behöver ett Windows-användarkonto som ingår i serverrollen sysadmin .

Förbereda Linux-server

För att identifiera Linux-servrar kan du konfigurera ett sudo-konto med minst privilegier genom att följa dessa steg:

Konfigurera minst privilegierade Linux-användarkonton

  • Du behöver ett sudo-användarkonto på de Linux-servrar som du vill identifiera.

  • Det här kontot hjälper till att samla in konfigurations- och prestandadata, utföra programvaruinventering (hitta installerade program) och aktivera agentlös beroendeanalys med hjälp av SSH.

  • Se till att du aktiverar NOPASSWD för kontot så att det kan köra de kommandon som krävs utan att fråga efter ett lösenord varje gång det använder sudo.

  • Ändra sudoers-filen för att inaktivera terminalen (krävt) för användarkontot.

  • Du kan till exempel lägga till en post som den här i /etc/sudoers filen.

AzMigrateLeastprivuser ALL=(ALL) NOPASSWD: /usr/sbin/dmidecode, /usr/sbin/fdisk -l, /usr/sbin/fdisk -l *, /usr/bin/ls -l /proc/*/exe, /usr/bin/netstat -atnp, /usr/sbin/lvdisplay ""
Defaults:AzMigrateLeastprivuser !requiretty

  • Om något av de nämnda paketen inte är tillgängliga i Linux-måldistributionerna använder du följande återställningskommandon:
- If /usr/sbin/dmidecode -s system-uuid is not available, add permissions to /usr/bin/cat /sys/class/dmi/id/product_uuid. 

- If /usr/sbin/dmidecode -t 1 isn't available, add permissions to /usr/sbin/lshw "" 

- If /usr/sbin/dmidecode system-manufacturer isn't available, add permissions to /usr/bin/cat /sys/devices/virtual/dmi/id/sys_vendor 

- If /usr/bin/netstat isn't available, add permissions to /usr/sbin/ss -atnp 

  • Listan med kommandon som körs på målservrarna och den information som de samlar in. Läs mer.
  • Nedan visas listan över linux-operativsystemdistributioner som stöds.
Operativsystem Versioner
Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x, 9.5
Ubuntu 524.04, 22.04, 12.04, 14.04, 16.04, 18.04, 20.04, 22.04
Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
Debian 7, 8, 9, 10, 11
Amazon Linux 2.0.2021
CoreOS container 2345.3.0
Alma Linux 8,x, 9,x
Rocky Linux 8,x, 9,x

Anteckning

  • Vi rekommenderar att du konfigurerar de minst privilegierade sudo-kontona. Vilket konto som helst, till exempel root-användare, som har en fullständig uppsättning av de nämnda behörigheterna kan också användas för Linux-upptäckning.
  • Vi rekommenderar att du följer stegen ovan för att konfigurera icke-rotkonton. Det rekommenderas inte längre att använda setcap för att konfigurera funktioner.

Generera projektnyckeln

Följ stegen för att generera projektnyckeln:

  1. I Servrar, databaser och webbappar>Azure Migrate: Identifiering och utvärdering väljer du Identifiera.

  2. I Identifiera servrar>Virtualiseras dina servrar?, väljer du Fysisk eller annan (AWS, GCP, Xen osv.).

  3. Generera projektnyckel, ange ett namn för den Azure Migrate-installation som du vill konfigurera för att identifiera fysiska eller virtuella servrar. Namnet ska vara alfanumeriskt och 14 tecken eller färre.

  4. Välj Generera nyckel för att börja skapa nödvändiga Azure-resurser. Håll sidan Identifiera servrar öppen medan resurserna skapas.

  5. När resurserna har skapats genereras en projektnyckel .

  6. Kopiera nyckeln eftersom du behöver den för att registrera enheten under dess installation.

    Skärmbild som visar hur du genererar nyckeln.

Ladda ned installationsskriptet

  1. I Ladda ned Azure Migrate-installationen väljer du Ladda ned.
  2. Kontrollera säkerheten: Kontrollera att den zippade filen är säker innan du installerar den. Öppna ett kommandofönster som administratör på servern där du laddade ned filen.
  3. Kör det här kommandot för att generera hashen för den zippade filen:
    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Till exempel: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  4. Kontrollera den senaste versionen av installationen och hash-värdet för att säkerställa att de matchar.
Ladda ned Hash-värde
Senaste versionen c88e90691ebf87166243dafb2d3a18dd34066b4624595ee3f9b4fbe6885e81da

Anteckning

Du kan använda samma skript för att konfigurera den fysiska installationen för både Azure Public- och Azure Government-molnet.

Kör installationsskriptet för Azure Migrate

Så här kör du installationsskriptet:

  1. Extrahera den zippade filen till en mapp på servern där du vill installera installationen. Kontrollera att du inte kör skriptet på en server som redan har en Azure Migrate-installation.

  2. Öppna PowerShell på den servern med administratörsrättigheter (förhöjda).

  3. Gå till mappen där du extraherade filerna från den zippade nedladdningen. Kör skriptet med namnet AzureMigrateInstaller.ps1 med det här kommandot: PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  4. Välj bland alternativen scenario, moln och anslutning för att distribuera en installation med önskad konfiguration. Till exempel konfigurerar det val som visas nedan en installation för att identifiera och utvärdera fysiska servrar(eller servrar som körs i andra moln som AWS, GCP, Xen osv.) till ett Azure Migrate-projekt med standardanslutning (offentlig slutpunkt) i Azures offentliga moln.

    Skärmbild som visar hur du konfigurerar installationen.

  5. Installationsskriptet gör följande:

    1. Installerar agenter och ett webbprogram.
    2. Installerar Windows-roller som Windows Activation Service, IIS och PowerShell ISE.
    3. Laddar ned och installerar en omskrivningsbar IIS-modul.
    4. Uppdaterar en registernyckel (HKLM) med Azure Migrate-inställningar.
    5. Skapar dessa filer under sökvägen:
      • Konfigurationsfiler: %Programdata%\Microsoft Azure\Config
      • Loggfiler: %Programdata%\Microsoft Azure\Logs

När skriptet har körts startar det automatiskt installationskonfigurationshanteraren.

Anteckning

Om du stöter på problem kan du hitta skriptloggarna på C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log to troubleshoot.

Kontrollera installationens åtkomst till Azure

Se till att installationen ansluter till Azure-URL:er för offentligamoln och myndighetsmoln.

Konfigurera enheten

Konfigurera installationen för första gången:

  1. Öppna en webbläsare på alla datorer som ansluter till installationen. Gå till webbappens URL:https://[apparatens namn eller IP-adress]:44368. Eller öppna appen från skrivbordet genom att välja genvägen.

  2. Godkänn licensvillkoren och läs partnerinformationen.

Konfigurera förutsättningar och registrera installationen

I konfigurationshanteraren väljer du Konfigurera förutsättningar och följer sedan följande steg:

  1. Anslutning: Installationen kontrollerar om servern har internetåtkomst. Om servern använder en proxy:

    • Välj Installationsproxy och ange proxyadressen (http://ProxyIPAddress eller http://ProxyFQDN, där FQDN betyder fullständigt domännamn) och lyssnarporten.
    • Ange autentiseringsuppgifter om proxyn behöver autentisering.
    • Om du lägger till eller ändrar proxyinställningar eller inaktiverar proxyn eller autentiseringen väljer du Spara för att tillämpa ändringarna och kontrollera anslutningen igen.

    Anteckning

    Endast HTTP-proxy stöds.

  2. Tidssynkronisering: Kontrollera att installationens tid matchar internettiden. Detta krävs för att identifieringen ska fungera korrekt.

  3. Installera uppdateringar och registrera installationen: Följ stegen för att köra automatisk uppdatering och registrera installationen.

    Skärmbild som visar hur du installerar uppdateringar och registrerar installationen.

  4. Om du vill aktivera automatiska uppdateringar på installationen klistrar du in den projektnyckel som du kopierade från portalen.

  5. Om du inte har nyckeln går du till Azure Migrate: Identifiering och utvärdering>Översikt>Hantera befintliga enheter.

  6. Välj det installationsnamn som du använde när du skapade projektnyckeln och kopiera sedan nyckeln som visas där.

  7. Enheten verifierar nyckeln och startar tjänsten för automatisk uppdatering. Den här tjänsten uppdaterar alla installationskomponenter till de senaste versionerna. När uppdateringen är klar kan du välja Visa installationstjänster för att se status och versioner av de tjänster som körs på installationsservern.

  8. Om du vill registrera installationen väljer du Logga in. I Fortsätt med Azure Login väljer du Kopiera kod och Logga in för att kopiera enhetskoden. Du behöver den här koden för att logga in på Azure. Webbläsaren öppnar en ny flik med azure-inloggningsprompten. Se till att du inaktiverar blockering av popup-fönster för att se uppmaningen.

    Skärmbild som visar hur du fortsätter till Azure-inloggning.

  9. På en ny webbläsarflik klistrar du in enhetskoden och loggar in med ditt Användarnamn och lösenord för Azure. Du kan inte logga in med en PIN-kod.

Anteckning

Om du stänger inloggningsfliken av misstag utan att logga in uppdaterar du webbläsarfliken i installationskonfigurationshanteraren. Den visar enhetskoden och knappen Kopiera kod och inloggning igen.

  1. När du har loggat in framgångsrikt, återgå till webbläsarfliken som visar konfigurationshanteraren för enheten.
  2. Om det Azure-konto som du använde har rätt behörigheter för de Azure-resurser som skapades under nyckelgenereringen startar installationen registreringen.
  3. När installationen har registrerats väljer du Visa information för att se registreringsinformationen.
  4. Du kan köra kraven igen när som helst under installationen för att kontrollera om den uppfyller alla krav.

Lägg till autentiseringsuppgifter

Anslut nu installationen till de fysiska servrarna och starta identifieringen:

  1. Ange autentiseringsuppgifter för identifiering av fysiska eller virtuella Linux-servrar i Windows och välj Lägg till autentiseringsuppgifter.

  2. För en Windows-server:

    1. Välj källtypen som Windows Server.
    2. Ange ett vänligt namn för autentiseringsuppgifterna.
    3. Lägg till användarnamnet och lösenordet.
    4. Välj Spara.
  3. Om du använder lösenordsbaserad autentisering för en Linux-server väljer du källtypen som Linux Server (lösenordsbaserad).

    1. Ange ett vänligt namn för autentiseringsuppgiften.
    2. Lägg till användarnamnet och lösenordet och välj sedan Spara.
  4. Om du använder SSH-nyckelbaserad autentisering för en Linux-server:

    1. Välj källtypen som Linux Server (SSH-nyckelbaserad).
    2. Ange ett vänligt namn för inloggningsuppgifterna.
    3. Lägg till användarnamnet.
    4. Bläddra och välj den privata SSH-nyckelfilen.
    5. Välj Spara.

    Anteckning

    • Azure Migrate stöder privata SSH-nycklar som skapats med hjälp av ssh-keygen-kommandot med algoritmerna RSA, DSA, ECDSA och ed25519.
    • Den stöder inte SSH-nycklar med en lösenfras. Använd en nyckel utan lösenfras.
    • Det stöder inte SSH-filer med privata nycklar som skapats av PuTTY.
    • Den stöder privata SSH-nyckelfiler i OpenSSH-format.
  5. Om du vill lägga till flera autentiseringsuppgifter samtidigt väljer du Lägg till fler för att spara och ange fler autentiseringsuppgifter. Installationen stöder flera autentiseringsuppgifter för fysisk serveridentifiering.

Anteckning

Som standard använder installationen autentiseringsuppgifterna för att samla in data om installerade program, roller och funktioner. Den samlar också in beroendedata från Windows- och Linux-servrar, såvida du inte inaktiverar skjutreglaget för att hoppa över dessa åtgärder i det sista steget.

Lägg till serverinformation

  1. Ange fysisk eller virtuell serverinformation .

  2. Välj Lägg till identifieringskälla för att ange serverns IP-adress eller FQDN och det egna namnet för de autentiseringsuppgifter som används för att ansluta till servern.

    1. Enheten använder WinRM-port 5986 (HTTPS) som standard för att kommunicera med Windows-servrar och port 22 (TCP) för Linux-servrar.
    2. Om de målservrar Hyper-V inte har konfigurerat HTTPS-förutsättningar växlar enheten till WinRM-port 5985 (HTTP).

    Skärmbild som visar information om den fysiska eller virtuella servern.

    1. Om du vill använda HTTPS-kommunikation utan återställning aktiverar du HTTPS-protokollet i Installation Config Manager.
    2. När du har aktiverat kryssrutan kontrollerar du att förutsättningarna har konfigurerats på målservrarna. Om servrarna inte har certifikat misslyckas identifieringen på både aktuella och nyligen tillagda servrar.
      1. WinRM HTTPS behöver ett certifikat för serverautentisering på den lokala datorn. Certifikatet måste ha ett CN som matchar värdnamnet. Den får inte ha upphört att gälla, återkallats eller självsignerats. Läs mer.
  3. Du kan lägga till ett objekt i taget eller lägga till flera objekt tillsammans. Du kan också ange serverinformation via Importera en CSV-fil.

    Skärmbild som visar hur du lägger till en fysisk identifieringskälla.

    1. Om du väljer Lägg till enstaka objekt väljer du operativsystemets typ.
    2. Ange ett eget namn för autentiseringsuppgifterna, lägg till serverns IP-adress eller FQDN.
    3. Välj Spara.
    4. Om du väljer Lägg till flera objekt anger du flera poster samtidigt genom att ange serverns IP-adress eller FQDN.
    5. Ange det egna namnet för autentiseringsuppgifterna i textrutan.
    6. Kontrollera posterna och välj sedan Spara.
    7. Om du väljer Importera CSV(detta är markerat som standard) laddar du ned CSV-mallfilen.
    8. Fyll den med serverns IP-adress eller FQDN.
    9. Ange det vänliga namnet för autentiseringsuppgifterna. Importera sedan filen till installationen.
    10. Verifiera posterna och välj sedan Spara.
  4. När du väljer Spara verifierar installationen anslutningen till de tillagda servrarna och visar valideringsstatusen i tabellen bredvid varje server.

    1. Om verifieringen misslyckas för en server kan du granska felet genom att välja Validering misslyckades i kolumnen Status. Åtgärda problemet och verifiera igen.
    2. Om du vill ta bort en server väljer du Ta bort.
  5. Du kan återuppta anslutningen till servrar när som helst innan du startar identifieringen.

  6. Innan du börjar identifiera kan du inaktivera skjutreglaget för att hoppa över programvaruinventering och agentlös beroendeanalys på de tillagda servrarna. Du kan ändra det här alternativet när som helst.

  7. Om du vill identifiera SQL Server-instanser och databaser lägger du till extra autentiseringsuppgifter (Windows-domän, icke-domän eller SQL-autentisering). Installationen försöker sedan automatiskt mappa dessa autentiseringsuppgifter till SQL-servrarna. Om du lägger till domänautentiseringsuppgifter autentiserar installationen dem med domänens Active Directory för att förhindra utelåsning av användarkonton. Följ dessa steg för att kontrollera om autentiseringsuppgifterna för domänen är giltiga:

    1. I tabellen konfigurationshanterarens autentiseringsuppgifter visas verifieringsstatus för domänautentiseringsuppgifter. Endast domänautentiseringsuppgifter verifieras.
    2. Om du använder domänkonton måste användarnamnet vara i Down-Level format (domän\användarnamn). UPN-formatet (username@domain.com) stöds inte.
    3. Om verifieringen misslyckas kan du välja statusen Misslyckades för att visa felet. Åtgärda problemet och välj sedan Återvalidera autentiseringsuppgifter för att försöka igen.

Starta utforskning

Välj Starta identifiering för att börja identifiera de verifierade servrarna. När identifieringen har startat kan du kontrollera varje servers identifieringsstatus i tabellen.

Så här fungerar upptäckten

  • Det tar cirka 2 minuter att identifiera 100 servrar och visa deras metadata i Azure-portalen.
  • Programvaruinventering (installerad programidentifiering) startar automatiskt när serveridentifieringen har slutförts.
  • Tiden för att identifiera installerade program beror på antalet servrar. För 500 servrar tar det ungefär en timme innan inventeringen visas i Azure Migrate-projektet i portalen.
  • Serverautentiseringsuppgifterna kontrolleras och verifieras för agentlös beroendeanalys under programvaruinventeringen. När serveridentifieringen är klar kan du aktivera agentlös beroendeanalys i portalen. Du kan bara välja de servrar som klarar valideringen.

Verifiera servrarna i portalen

När identifieringen är klar kan du kontrollera att servrarna visas i portalen.

  1. Öppna instrumentpanelen för Azure Migrate.
  2. I Servrar, databaser och webbappar>Azure Migrate: Identifierings- och utvärderingssida väljer du ikonen som visar antalet identifierade servrar.

Visa licenssupportstatus

Du får djupare insikter om din miljös supportstatus från avsnitten Identifierade servrar och Identifierade databasinstanser .

Kolumnen Status för licenssupport för operativsystem visar om operativsystemet har mainstream-stöd, utökad support eller inte. När du väljer supportstatus öppnas ett fönster till höger och ger tydlig vägledning om vilka åtgärder du kan vidta för att skydda servrar och databaser som har utökat stöd eller inte stöds.

Om du vill visa den återstående varaktigheten till slutet av supporten väljer du Kolumner>Support slutar om>Bekräfta. Supporten slutar i kolumnen och visar sedan den återstående varaktigheten i månader.

Avsnittet Databasinstanser visar antalet instanser som Azure Migrate identifierar. Välj numret för att visa information om databasinstansen. Licenssupportstatus för databasinstansen visar supportstatus för varje instans. När du väljer supportstatus öppnas ett fönster till höger och ger tydlig vägledning om vilka åtgärder du kan vidta för att skydda servrar och databaser som har utökat stöd eller inte stöds.

Om du vill se hur många månader som återstår till slutet av supporten väljer du Kolumner>Support upphör om>Skicka. Supporten slutar i kolumnen och visar sedan den återstående varaktigheten i månader.

Ta bort servrar

När identifieringen har startat kan du ta bort valfri tillagd server från installationskonfigurationshanteraren genom att söka efter servernamnet i tabellen Lägg till identifieringskälla och välja Ta bort.

Anteckning

Om du tar bort en server när identifieringen har startat stoppas den pågående identifieringen och utvärderingen. Den här åtgärden kan påverka konfidensklassificeringen för den utvärdering som innehåller servern. Läs mer.

Nästa steg

Prova utvärdering av fysiska servrar med Azure Migrate: Identifiering och utvärdering.