Aracılığıyla paylaş


Fiziksel sunucu bulma ve değerlendirme için destek matrisi

Dikkat

Bu makalede, kullanım süresi sonu durumuna yakın olan bir Linux dağıtımı olan CentOS'a başvuruda bulunur. Lütfen kullanımınızı göz önünde bulundurun ve uygun şekilde planlayın. Daha fazla bilgi için bkz . CentOS Kullanım Süresi Sonu kılavuzu.

Bu makalede, Azure Geçişi: Bulma ve değerlendirme aracını kullanarak fiziksel sunucuları Azure'a geçiş için değerlendirirken önkoşullar ve destek gereksinimleri özetlanmaktadır. Fiziksel sunucuları Azure'a geçirmek istiyorsanız geçiş destek matrisine bakın.

Fiziksel sunucuları değerlendirmek için bir proje oluşturur ve Azure Geçişi: Bulma ve değerlendirme aracını projeye eklersiniz. Aracı ekledikten sonra Azure Geçişi aletini dağıtırsınız. Alet şirket içi sunucuları sürekli bulur ve sunucu meta verilerini ve performans verilerini Azure'a gönderir. Bulma tamamlandıktan sonra, bulunan sunucuları gruplar halinde toplar ve bir grup için değerlendirme çalıştırırsınız.

Sınırlamalar

Destek Ayrıntılar
Değerlendirme sınırları Tek bir projede en fazla 35.000 fiziksel sunucu bulabilir ve değerlendirebilirsiniz.
Proje sınırları Bir Azure aboneliğinde birden çok proje oluşturabilirsiniz. Bir proje fiziksel sunuculara ek olarak VMware ve Hyper-V üzerindeki sunucuları içerebilir ve her biri için ayrı değerlendirme sınırları vardır.
Bulma Azure Geçişi aleti en fazla 1.000 fiziksel sunucu bulabilir.
Değerlendirme Tek bir gruba en fazla 35.000 kullanıcı ekleyebilirsiniz.

Tek bir değerlendirmede en fazla 35.000 kullanıcıyı değerlendirebilirsiniz.

Değerlendirmeler hakkında daha fazla bilgi edinin.

Fiziksel sunucu gereksinimleri

  • Fiziksel sunucu dağıtımı: Fiziksel sunucu tek başına veya bir kümede dağıtılabilir.

  • Sunucu türü: Çıplak sunucular, şirket içinde çalışan sanallaştırılmış sunucular veya Amazon Web Services (AWS), Google Cloud Platform (GCP) ve Xen gibi diğer bulutlar.

    Not

    Azure Geçişi şu anda sanallaştırılmış sunucuların bulunmasını desteklemez.

  • İşletim sistemi: Tüm Windows ve Linux işletim sistemleri geçiş için değerlendirilebilir.

Windows sunucuları için izinler

  • Windows sunucuları için, etki alanına katılmış sunucular için bir etki alanı hesabı ve etki alanına katılmadan sunucular için yerel bir hesap kullanın.
  • Fiziksel bulma için kullanıcı adını Aşağı düzey biçiminde (etki alanı\kullanıcıadı) ve UPN biçimi (username@domain.com) desteklenmiyor olarak belirtin.

Kullanıcı hesabını aşağıdaki iki yoldan biriyle oluşturabilirsiniz.

Seçenek 1

Sunucularda yönetici ayrıcalıklarına sahip bir hesap oluşturun. Bu hesabı kullanarak:

  • Ortak Bilgi Modeli (CIM) bağlantısı aracılığıyla yapılandırma ve performans verilerini çekme.
  • Yazılım envanteri (yüklü uygulamaların bulunması) gerçekleştirin.
  • PowerShell uzaktan iletişimini kullanarak aracısız bağımlılık analizini etkinleştirin.

Not

Yazılım envanteri (yüklü uygulamaların bulunması) gerçekleştirmek ve Windows sunucularında aracısız bağımlılık analizini etkinleştirmek istiyorsanız, Seçenek 1'i kullanmanızı öneririz.

Seçenek 2

  • Kullanıcı hesabını şu gruplara ekleyin: Uzaktan Yönetim Kullanıcıları, Performans İzleyicisi Kullanıcılar ve Performans Günlüğü Kullanıcıları.
  • Uzaktan Yönetim Kullanıcıları grubu yoksa, grup WinRMRemoteWMIUsers_ aşağıdaki kullanıcı hesabını ekleyin.
  • Hesap, alet için sunucuyla CIM bağlantısı oluşturmak ve burada listelenen Windows Yönetim Araçları (WMI) sınıflarından gerekli yapılandırma ve performans meta verilerini çekmek için bu izinlere ihtiyaç duyar.
  • Bazı durumlarda hesabı bu gruplara eklemek WMI sınıflarından gerekli verileri döndürmeyebilir. Hesap, Kullanıcı Hesabı Denetimi (UAC) tarafından filtrelenmiş olabilir. UAC filtrelemesini aşmak için kullanıcı hesabının CIMV2 Ad Alanı ve hedef sunucudaki alt ad alanları üzerinde gerekli izinlere sahip olması gerekir. Gerekli izinleri etkinleştirmek için bkz . Azure Geçişi aletinde sorun giderme.

Not

Windows Server 2008 ve 2008 R2 için sunuculara Windows Management Framework 3.0'ın yüklendiğinden emin olun.

Windows sunucularında SQL Server veritabanlarını bulmak için hem Windows hem de SQL Server kimlik doğrulaması desteklenir. Alet yapılandırma yöneticisinde her iki kimlik doğrulama türünün kimlik bilgilerini sağlayabilirsiniz. Azure Geçişi, sysadmin sunucu rolünün üyesi olan bir Windows kullanıcı hesabı gerektirir.

Linux sunucusu izinleri

Linux sunucuları için, gerçekleştirmek istediğiniz özelliklere bağlı olarak, aşağıdaki iki yoldan biriyle bir kullanıcı hesabı oluşturabilirsiniz.

Seçenek 1

  • Bulmak istediğiniz sunucularda bir sudo kullanıcı hesabına ihtiyacınız vardır. Bu hesabı kullanarak:

    • Çekme yapılandırması ve performans meta verileri.
    • Yazılım envanteri (yüklü uygulamaların bulunması) gerçekleştirin.
    • Secure Shell (SSH) bağlantısını kullanarak aracısız bağımlılık analizini etkinleştirin.
  • Linux sunucu meta verilerinde listelenen komutları yürütmek için /usr/bin/bash üzerinde sudo erişimini etkinleştirmeniz gerekir. Bu komutlara ek olarak, kullanıcı hesabının aracısız bağımlılık analizi gerçekleştirmek için ls ve netstat komutlarını yürütme izinlerine de sahip olması gerekir.

  • Sudo komutu her çağrıldığında parola istemeden hesabın gerekli komutları çalıştırması için NOPASSWD'u etkinleştirdiğinizden emin olun.

  • Azure Geçişi ve Modernize, sudo erişimine sahip bir hesap kullanarak bulma için aşağıdaki Linux işletim sistemi dağıtımlarını destekler:

    İşletim sistemi Sürümler
    Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x
    Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
    Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
    SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
    Debian 7, 8, 9, 10, 11
    Amazon Linux 2.0.2021
    CoreOS Kapsayıcısı 2345.3.0

Not

Yazılım envanteri (yüklü uygulamaların bulunması) gerçekleştirmek ve Linux sunucularında aracısız bağımlılık analizini etkinleştirmek istiyorsanız, Seçenek 1'i kullanmanızı öneririz.

Seçenek 2

  • Kök hesabı veya kullanıcı hesabını sudo erişimiyle sağlayamıyorsanız kayıt defteri anahtarını alet sunucusundaki HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance kayıt defterindeki değere 0 ayarlayabilirsinizisSudo. Aşağıdaki komutları kullanarak gerekli özelliklere sahip kök olmayan bir hesap sağlayın:

    Komut Amaç
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (/usr/sbin/fdisk yoksa)
    Disk yapılandırma verilerini toplar.
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Disk performans verilerini toplar.
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode BIOS seri numarasını toplar.
    chmod a+r /sys/class/dmi/id/product_uuid BIOS GUID'lerini toplar.
  • Sunucuda aracısız bağımlılık analizi gerçekleştirmek için aşağıdaki komutları kullanarak /bin/netstat ve /bin/ls dosyalarında gerekli izinleri ayarladığınızdan emin olun:
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

Azure Geçişi aleti gereksinimleri

Azure Geçişi, bulma ve değerlendirme için Azure Geçişi aletini kullanır. Fiziksel sunucular için alet bir sanal makinede (VM) veya fiziksel sunucuda çalışabilir.

Bağlantı noktası erişimi

Aşağıdaki tabloda değerlendirme için bağlantı noktası gereksinimleri özetlemektedir.

Cihaz Bağlantı
Alet Alete uzak masaüstü bağlantılarına izin vermek için 3389 numaralı TCP bağlantı noktasında gelen bağlantılar.

URL'sini https://<appliance-ip-or-name>:44368kullanarak alet yönetimi uygulamasına uzaktan erişmek için 44368 numaralı bağlantı noktasında gelen bağlantılar.

Bulma ve performans meta verilerini Azure Geçişi ve Modernleştirme'ye göndermek için 443 (HTTPS) bağlantı noktalarında giden bağlantılar.
Fiziksel sunucular Windows: Windows sunucularından yapılandırma ve performans meta verilerini çekmek için WinRM bağlantı noktası 5985 'te (HTTP) gelen bağlantı.

Linux: Linux sunucularından yapılandırma ve performans meta verilerini çekmek için 22 numaralı bağlantı noktasında (TCP) gelen bağlantılar.

Yazılım envanteri gereksinimleri

Azure Geçişi: Bulma ve değerlendirme, sunucuları bulmanın yanı sıra sunucularda yazılım envanteri de gerçekleştirebilir. Yazılım envanteri, Azure Geçişi ve Modernleştirme kullanılarak bulunan Windows ve Linux sunucularında çalışan uygulamaların, rollerin ve özelliklerin listesini sağlar. Şirket içi iş yükleriniz için uyarlanmış bir geçiş yolunu belirlemenize ve planlamanıza yardımcı olur.

Destek Ayrıntılar
Desteklenen sunucular Her Azure Geçişi aletinden bulunan en fazla 1.000 sunucuda yazılım envanteri gerçekleştirebilirsiniz.
İşletim sistemleri Sunucu gereksinimlerini karşılayan ve gerekli erişim izinlerine sahip tüm Windows ve Linux sürümlerini çalıştıran sunucular desteklenir.
Sunucu gereksinimleri Windows sunucularında PowerShell uzaktan iletişim etkinleştirilmiş ve PowerShell sürüm 2.0 veya üzeri yüklü olmalıdır.

Sunucularda yüklü rollerin ve özelliklerin ayrıntılarını toplamak için WMI'nin Windows sunucularında etkinleştirilmesi ve kullanılabilir olması gerekir.

Linux sunucularında SSH bağlantısı etkinleştirilmelidir ve uygulama verilerini çekmek için Linux sunucularında aşağıdaki komutların yürütülediğinden emin olun: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. İşletim sistemi türüne ve kullanılan paket yöneticisinin türüne bağlı olarak, aşağıda daha fazla komut vardır: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Windows server erişimi Windows sunucuları için bir konuk kullanıcı hesabı.
Linux sunucusu erişimi Tüm Linux sunucuları için standart bir kullanıcı hesabı (sudo erişimi olmayan).
Bağlantı noktası erişimi Windows sunucularının 5985 numaralı bağlantı noktasında (HTTP) erişmesi gerekir. Linux sunucularının 22 numaralı bağlantı noktasında (TCP) erişmesi gerekir.
Bulma Yazılım envanteri, alete eklenen sunucu kimlik bilgileri kullanılarak sunuculara doğrudan bağlanılarak gerçekleştirilir.

Alet, SSH bağlantısını kullanarak PowerShell uzaktan iletişimini ve Linux sunucularından windows sunucularından yazılım envanteri hakkındaki bilgileri toplar.

Yazılım envanteri aracısızdır. Sunucularda hiçbir aracı yüklü değil.

SQL Server örneği ve veritabanı bulma gereksinimleri

Yazılım envanteri SQL Server örneklerini tanımlar. Alet, bu bilgileri kullanarak alet yapılandırma yöneticisinde sağlanan Windows kimlik doğrulaması veya SQL Server kimlik doğrulaması kimlik bilgileri aracılığıyla ilgili SQL Server örneklerine bağlanmaya çalışır. Alet yalnızca ağ görüş hattına sahip olduğu SQL Server örneklerine bağlanabilir. Yazılım envanterinin tek başına ağ görüş hattına ihtiyacı olmayabilir.

Alet bağlandıktan sonra SQL Server örnekleri ve veritabanları için yapılandırma ve performans verilerini toplar. Alet, SQL Server yapılandırma verilerini 24 saatte bir güncelleştirir ve performans verilerini 30 saniyede bir yakalar.

Destek Ayrıntılar
Desteklenen sunucular Yalnızca VMware, Microsoft Hyper-V ve AWS ve GCP gibi diğer genel bulutların hizmet olarak altyapı (IaaS) sunucuları ve fiziksel/çıplak ortamlarınızda SQL Server çalıştıran sunucular için desteklenir.

Tek bir aletten en fazla 750 SQL Server örneği veya 15.000 SQL veritabanı (hangisi daha azsa) bulabilirsiniz. Ölçeklendirme sorunlarını önlemek için bir aletin kapsamının SQL çalıştıran 600'den az sunucuyu keşfedecek şekilde ayarlandığından emin olmanız önerilir.
Windows sunucuları Windows Server 2008 ve üzeri desteklenir.
Linux sunucuları Şu anda desteklenmiyor.
Kimlik doğrulaması mekanizması Hem Windows hem de SQL Server kimlik doğrulaması desteklenir. Alet yapılandırma yöneticisinde her iki kimlik doğrulama türünün kimlik bilgilerini sağlayabilirsiniz.
SQL Server erişimi SQL Server örneklerini ve veritabanlarını bulmak için Windows veya SQL Server hesabının sysadmin sunucu rolünün üyesi olması veya her SQL Server örneği için bu izinlere sahip olması gerekir.
SQL Server sürümleri SQL Server 2008 ve üzeri desteklenir.
SQL Server sürümleri Enterprise, Standard, Developer ve Express sürümleri desteklenir.
Desteklenen SQL yapılandırması Tek başına, yüksek oranda kullanılabilir ve olağanüstü durum korumalı SQL dağıtımlarının bulunması desteklenir. Always On yük devretme kümesi örnekleri ve Always On kullanılabilirlik grupları tarafından desteklenen yüksek kullanılabilirlik ve olağanüstü durum kurtarma SQL dağıtımlarının bulunması da desteklenir.
Desteklenen SQL hizmetleri Yalnızca SQL Server Veritabanı Altyapısı desteklenir.

SQL Server Reporting Services, SQL Server Integration Services ve SQL Server Analysis Services'ın bulunması desteklenmez.

Not

Varsayılan olarak, Azure Geçişi SQL örneklerine bağlanmanın en güvenli yolunu kullanır. Diğer bir ifadeyle Azure Geçişi ve Modernize özelliği olarak ayarlayarak TrustServerCertificate trueAzure Geçişi aletiyle kaynak SQL Server örnekleri arasındaki iletişimi şifreler. Ayrıca aktarım katmanı, güvenli yuva katmanını kullanarak kanalı şifreler ve güveni doğrulamak için sertifika zincirini atlar. Bu nedenle alet sunucusu sertifikanın kök yetkilisine güvenecek şekilde ayarlanmalıdır.

Ancak, alette SQL Server bağlantı özelliklerini düzenle'yi seçerek bağlantı ayarlarını değiştirebilirsiniz. Ne seçeceğinizi anlamak için daha fazla bilgi edinin.

SQL Server bulma için özel oturum açmayı yapılandırma

Oturum açmak ve gerekli izinlerle sağlamak için aşağıdaki örnek betikleri kullanın.

Windows kimlik doğrulması

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

SQL Server kimlik doğrulaması

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Web uygulamaları bulma gereksinimleri

Yazılım envanteri , bulunan sunucularda var olan web sunucusu rolünü tanımlar. Bir sunucuda yüklü bir web sunucusu bulunursa, Azure Geçişi ve Modernleştirme sunucuda web uygulamalarını bulur.

Alete hem etki alanı hem de etki alanı dışı kimlik bilgileri ekleyebilirsiniz. Kullanılan hesabın kaynak sunucularda yerel yönetici ayrıcalıklarına sahip olduğundan emin olun. Azure Geçişi ve Modernleştirme, kimlik bilgilerini ilgili sunucularla otomatik olarak eşler, böylece bunları el ile eşlemeniz gerekmez. En önemlisi, bu kimlik bilgileri hiçbir zaman Microsoft'a gönderilmez ve kaynak ortamda çalışan alette kalır.

Alet bağlandıktan sonra ASP.NET web uygulamaları (IIS web sunucusu) ve Java web uygulamaları (Tomcat sunucuları) için yapılandırma verilerini toplar. Web uygulamaları yapılandırma verileri 24 saatte bir güncelleştirilir.

Destek ASP.NET web uygulamaları Java web uygulamaları
Yığın VMware, Hyper-V ve fiziksel sunucular. VMware, Hyper-V ve fiziksel sunucular.
Windows sunucuları Windows Server 2008 R2 ve üzeri desteklenir. Desteklenmiyor.
Linux sunucuları Desteklenmiyor. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 ve Red Hat Enterprise Linux 5/6/7.
Web sunucusu sürümleri IIS 7.5 ve üzeri. Tomcat 8 veya üzeri.
Gerekli ayrıcalıklar Yerel yönetici. Kök veya sudo kullanıcısı.

Not

Veriler bekleyen ve aktarım sırasında her zaman şifrelenir.

Bağımlılık analizi gereksinimleri (aracısız)

Bağımlılık analizi , bulunan sunucular arasındaki bağımlılıkları çözümlemenize yardımcı olur. Azure Geçişi projesindeki harita görünümüyle bağımlılıkları kolayca görselleştirebilirsiniz. Bağımlılıkları kullanarak Azure'a geçiş için ilgili sunucuları gruplandırabilirsiniz. Aşağıdaki tabloda aracısız bağımlılık analizini ayarlama gereksinimleri özetlemektedir.

Destek Ayrıntılar
Desteklenen sunucular Alet başına bulunan en fazla 1.000 sunucuda aracısız bağımlılık analizini etkinleştirebilirsiniz.
İşletim sistemleri Sunucu gereksinimlerini karşılayan ve gerekli erişim izinlerine sahip tüm Windows ve Linux sürümlerini çalıştıran sunucular desteklenir.
Sunucu gereksinimleri Windows sunucularında PowerShell uzaktan iletişim etkinleştirilmiş ve PowerShell sürüm 2.0 veya üzeri yüklü olmalıdır.

Linux sunucularında SSH bağlantısı etkinleştirilmelidir ve aşağıdaki komutların Linux sunucularında yürütülediğinden emin olun: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, hangi tarih.
Windows server erişimi Sunucularda yönetici izinlerine sahip bir kullanıcı hesabı (yerel veya etki alanı).
Linux sunucusu erişimi ls ve netstat komutlarını yürütme izinlerine sahip bir sudo kullanıcı hesabı. Bir sudo kullanıcı hesabı sağlıyorsanız, sudo komutu her çağrıldığında parola istemeden hesabın gerekli komutları çalıştırması için NOPASSWD'u etkinleştirdiğinizden emin olun.

Alternatif olarak, aşağıdaki komutları kullanarak /bin/netstat ve /bin/ls dosyaları üzerinde CAP_DAC_READ_SEARCH ve CAP_SYS_PTRACE izinlerine sahip bir kullanıcı hesabı oluşturabilirsiniz:

sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/netstat
Bağlantı noktası erişimi Windows sunucularının 5985 numaralı bağlantı noktasında (HTTP) erişmesi gerekir. Linux sunucularının 22 numaralı bağlantı noktasında (TCP) erişmesi gerekir.
Bulma yöntemi Aracısız bağımlılık analizi, alete eklenen sunucu kimlik bilgileri kullanılarak sunuculara doğrudan bağlanılarak gerçekleştirilir.

Alet, PowerShell uzaktan iletişimini kullanarak Windows sunucularından ve SSH bağlantısını kullanarak Linux sunucularından bağımlılık bilgilerini toplar.

Bağımlılık verilerini çekmek için sunuculara hiçbir aracı yüklenmez.

Aracı tabanlı bağımlılık analizi gereksinimleri

Bağımlılık analizi , değerlendirmek ve Azure'a geçirmek istediğiniz şirket içi sunucular arasındaki bağımlılıkları belirlemenize yardımcı olur. Aşağıdaki tabloda aracı tabanlı bağımlılık analizini ayarlama gereksinimleri özetlemektedir. Şu anda fiziksel sunucular için yalnızca aracı tabanlı bağımlılık analizi desteklenmektedir.

Gereksinim Ayrıntılar
Dağıtımdan önce Azure Geçişi: Bulma ve değerlendirme aracının projeye eklendiği bir projeniz olmalıdır.

Şirket içi sunucularınızı bulmak için bir Azure Geçişi aleti ayarladıktan sonra bağımlılık görselleştirmesini dağıtırsınız.

İlk kez proje oluşturmayı öğrenin.
Mevcut projeye değerlendirme aracı eklemeyi öğrenin.
Hyper-V, VMware veya fiziksel sunucuların değerlendirmesi için Azure Geçişi aletini ayarlamayı öğrenin.
Azure Kamu Bağımlılık görselleştirmesi Azure Kamu'da kullanılamaz.
Log Analytics Azure Geçişi ve Modernleştirme, bağımlılık görselleştirmesi için Azure İzleyici günlüklerindeki Hizmet Eşlemesi çözümünü kullanır.

Yeni veya mevcut bir Log Analytics çalışma alanını bir projeyle ilişkilendirirsiniz. Çalışma alanını ekledikten sonra projenin çalışma alanını değiştiremezsiniz.

Çalışma alanı projeyle aynı abonelikte olmalıdır.

Çalışma alanının Doğu ABD, Güneydoğu Asya veya Batı Avrupa bölgelerinde bulunması gerekir. Diğer bölgelerdeki çalışma alanları bir projeyle ilişkilendirilemiyor.
Çalışma alanı, Hizmet Eşlemesi'nin desteklendiği bir bölgede olmalıdır. Herhangi bir bölgedeki Azure VM'lerini izleyebilirsiniz. VM'lerin kendileri Log Analytics çalışma alanı tarafından desteklenen bölgelerle sınırlı değildir.

Log Analytics'te, Azure Geçişi ve Modernleştirme ile ilişkili çalışma alanı Geçiş Projesi anahtarı ve proje adıyla etiketlenmiş olur.
Gerekli aracılar Çözümlemek istediğiniz her sunucuya aşağıdaki aracıları yükleyin:
- Microsoft Monitoring agent (MMA)
- Bağımlılık aracısı

Şirket içi sunucular İnternet'e bağlı değilse Log Analytics ağ geçidini indirip yüklemeniz gerekir.

Bağımlılık aracısını ve MMA'yi yükleme hakkında daha fazla bilgi edinin.
Log Analytics çalışma alanı Çalışma alanı bir projeyle aynı abonelikte olmalıdır.

Azure Geçişi ve Modernize, Doğu ABD, Güneydoğu Asya ve Batı Avrupa bölgelerinde bulunan çalışma alanlarını destekler.

Çalışma alanı, Hizmet Eşlemesi'nin desteklendiği bir bölgede olmalıdır. Herhangi bir bölgedeki Azure VM'lerini izleyebilirsiniz. VM'lerin kendileri Log Analytics çalışma alanı tarafından desteklenen bölgelerle sınırlı değildir.

Çalışma alanını ekledikten sonra projenin çalışma alanını değiştiremezsiniz.
Maliyetler Hizmet Eşlemesi çözümü ilk 180 gün boyunca herhangi bir ücret ödemez. Sayı, Log Analytics çalışma alanını projeyle ilişkilendirdiğiniz günden başlar.

180 günden sonra standart Log Analytics ücretleri uygulanır.

İlişkili Log Analytics çalışma alanında Hizmet Eşlemesi dışında herhangi bir çözümün kullanılması Log Analytics için standart ücrete tabi olur.

Proje silindiğinde çalışma alanı otomatik olarak silinmez. Projeyi sildikten sonra Hizmet Eşlemesi kullanımı ücretsiz olmaz. Her düğüm, Log Analytics çalışma alanının ücretli katmanına göre ücretlendirilir.

Azure Geçişi genel kullanılabilirliği (28 Şubat 2018'de GA) öncesinde oluşturduğunuz projeleriniz varsa, diğer Hizmet Eşlemesi ücretlerine tabi olabilirsiniz. Yalnızca 180 gün sonra ücretlendirildiğinizden emin olmak için yeni bir proje oluşturmanızı öneririz. GA öncesinde oluşturulan çalışma alanları hala ücretlendirilebilir.
Yönetim Aracıları çalışma alanına kaydettiğinizde, proje tarafından sağlanan kimliği ve anahtarı kullanın.

Log Analytics çalışma alanını Azure Geçişi ve Modernleştirme dışında kullanabilirsiniz.

İlişkili projeyi silerseniz çalışma alanı otomatik olarak silinmez. El ile silin.

Projeyi silmediğiniz sürece Azure Geçişi ve Modernleştirme tarafından oluşturulan çalışma alanını silmeyin. Bunu yaparsanız, bağımlılık görselleştirme işlevi beklendiği gibi çalışmaz.
İnternet bağlantısı Sunucular İnternet'e bağlı değilse log analytics ağ geçidini sunuculara yükleyin.
Azure Kamu Aracı tabanlı bağımlılık analizi desteklenmez.

Sonraki adımlar

Fiziksel bulma ve değerlendirme için hazırlanma.