你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Hyper-V 评估的支持矩阵
本文总结了在使用 Azure Migrate:发现和评估工具发现并评估 Hyper-V 环境中运行的本地服务器,以迁移到 Azure 时的先决条件和支持要求。 如果要将在 Hyper-V 上运行的服务器迁移到 Azure,请参阅迁移支持矩阵。
若要设置发现和评估在 Hyper-V 上运行的服务器,请创建一个项目,并向该项目添加 Azure Migrate:发现和评估工具。 添加评估工具后,部署 Azure Migrate 设备。 此设备持续发现本地服务器,并向 Azure 发送服务器元数据和性能数据。 完成发现后,你将发现的服务器收集到组中,然后对组运行评估。
限制
支持 | 详细信息 |
---|---|
评估限制 | 最多可以在一个项目中发现和评估 35,000 个服务器。 |
项目限制 | 可以在一个 Azure 订阅中创建多个项目。 除 Hyper-V 上的服务器外,项目还可以包括 VMware 上的服务器和物理服务器,只要不超过每个项目的评估限制即可。 |
发现 | Azure Migrate 设备最多可发现 5000 个在 Hyper-V 上运行的服务器。 该设备最多可连接到 300 个 Hyper-V 主机。 |
评估 | 最多可以在一个组中添加 35,000 个服务器。 对一个组的单次评估最多可以评估 35,000 个服务器。 |
详细了解评估。
Hyper-V 主机要求
支持 | 详细信息 |
---|---|
Hyper-V 主机 | Hyper-V 主机可以是独立的,也可以部署到群集中。 Hyper-V 主机可以运行 Windows Server 2022、Windows Server 2019 或 Windows Server 2012 R2。 还支持这些操作系统的服务器核心安装。 不能评估运行 Windows Server 2012 的 Hyper-V 主机上的服务器。 |
权限 | 你需要 Hyper-V 主机上的管理员权限。 如果你不想分配管理员权限,请创建本地或域用户帐户,并将用户帐户添加到这些组 - 远程管理用户、Hyper-V 管理员和性能监视器用户。 |
PowerShell 远程处理 | 必须在每个 Hyper-V 主机上启用 PowerShell 远程处理。 |
Hyper-V 副本 | 如果使用 Hyper-V 副本(或者拥有多个具有相同服务器标识符的服务器),并且使用 Azure Migrate 发现原始服务器和复制服务器,则 Azure Migrate 生成的评估可能不准确。 |
服务器要求
支持 | 详细信息 |
---|---|
操作系统 | 可以对所有操作系统进行迁移评估。 |
Integration Services | Hyper-V Integration Services 必须在你评估的服务器上运行,才能捕获操作系统信息。 |
存储 | 本地磁盘、DAS、JBOD、存储空间、CSV、SMB。 支持存储 VHD/VHDX 的 Hyper-V 主机存储。 支持 IDE 和 SCSI 虚拟控制器 |
Azure Migrate 设备要求
Azure Migrate 使用 Azure Migrate 设备进行发现和评估。 可以使用从门户下载的压缩 Hyper-V VHD 或使用 PowerShell 脚本部署设备。
端口访问
下表汇总了评估的端口要求。
设备 | Connection |
---|---|
设备 | TCP 端口 3389 上的入站连接,可便于通过远程桌面连接来连接到设备。 端口 44368 上的入站连接,用于使用 URL https://<appliance-ip-or-name>:44368 远程访问设备管理应用端口 443 (HTTPS) 上的出站连接,用于将发现和性能元数据发送到 Azure Migrate。 |
Hyper-V 主机/群集 | WinRM 端口 5985 (HTTP) 上的入站连接,用于使用通用信息模型 (CIM) 会话拉取 Hyper-V 上的服务器的元数据和性能数据。 |
服务器 | 对于 Windows 服务器,需要访问端口 5985 (HTTP),对于 Linux 服务器,需要访问端口 22 (TCP),以便执行软件清单和无代理依赖项分析 |
软件清单需求
除了发现服务器以外,“Azure Migrate:发现和评估”还可以执行服务器上的软件清单。 软件清单提供了使用 Azure Migrate 发现的在 Windows 和 Linux 服务器上运行的应用程序、角色和功能的列表。 它可以帮助确定和计划为本地工作负载定制的迁移路径。
支持 | 详细信息 |
---|---|
支持的服务器 | 可以在添加到每台 Azure Migrate 设备的 Hyper-V 主机/群集中运行的多达 5,000 台服务器上执行软件清单。 |
操作系统 | 所有启用了 Hyper-V 集成服务的 Windows 和 Linux 版本。 |
服务器要求 | Windows 服务器必须启用 PowerShell 远程处理并安装 PowerShell 2.0 或更高版本。 必须在 Windows 服务器上启用 WMI 并可供使用,以收集服务器上安装的角色和功能的详细信息。 Linux 服务器必须启用 SSH 连接,并确保可以在 Linux 服务器上执行以下命令,以拉取应用程序数据:list、tail、awk、grep、locate、head、sed、ps、print、sort、uniq。 根据 OS 类型和所使用的包管理器类型,以下是一些附加命令:rpm/snap/dpkg、yum/apt-cache、mssql-server。 |
服务器访问 | 可以在软件清单的设备配置管理器中添加多个域和非域 (Windows/Linux) 凭据。 你必须拥有适用于 Windows 服务器的来宾用户帐户和适用于所有 Linux 的标准用户帐户(访问 non- sudo )。 |
端口访问 | 对于 Windows 服务器,需要访问端口 5985 (HTTP);对于 Linux 服务器,需要访问端口 22 (TCP)。 |
发现 | 软件清单是通过使用设备上添加的服务器凭据直接连接到服务器来执行的。 设备使用 PowerShell 远程处理从 Windows 服务器中以及使用 SSH 连接从 Linux 服务器中收集有关软件清单的信息。 软件清单是无代理的。 不会在服务器上安装任何代理。 |
SQL Server 实例和数据库发现要求
软件清单会标识 SQL Server 实例。 设备会使用此信息,尝试通过设备配置管理器中提供的 Windows 身份验证或 SQL Server 身份验证凭据连接到相应的 SQL Server 实例。 设备只能连接到与其建立了网络连接的 SQL Server 实例,而软件盘存本身无需网络连接。
连接设备后,其会收集 SQL Server 实例和数据库的配置及性能数据。 SQL Server 配置数据每 24 小时更新一次。 每 30 秒捕获一次性能数据。
支持 | 详细信息 |
---|---|
支持的服务器 | 仅支持在 VMware、Microsoft Hyper-V 和物理/裸机环境中运行 SQL Server 的服务器以及 AWS、GCP 等其他公有云的 IaaS 服务器。 最多可以从单个设备发现 750 个 SQL Server 实例或 15,000 个 SQL 数据库,以较少者为准。 建议你确保将设备的发现范围限定为发现少于 600 台运行 SQL 的服务器,以避免缩放问题。 |
Windows 服务器 | 支持 Windows Server 2008 及更高版本。 |
Linux 服务器 | 当前不支持。 |
身份验证机制 | 同时支持 Windows 和 SQL Server 身份验证。 可以在设备配置管理器中提供这两种身份验证类型的凭据。 |
SQL Server 访问 | 若要发现 SQL Server 实例和数据库,Windows 或 SQL Server 帐户必须是 sysadmin 服务器角色的成员,或者对每个 SQL Server 实例具有这些权限。 |
SQL Server 版本 | 支持 SQL Server 2008 及更高版本。 |
SQL Server 版本 | 支持 Enterprise、Standard、Developer 和 Express 版本。 |
支持的 SQL 配置 | 支持发现独立、高可用性和防灾 SQL 部署。 还支持发现由 Always On 故障转移群集实例和 Always On 可用性组提供支持的 HADR SQL 部署。 |
支持的 SQL 服务 | 仅支持 SQL Server 数据库引擎。 不支持 SQL Server Reporting Services (SSRS)、SQL Server Integration Services (SSIS) 和 SQL Server Analysis Services (SSAS) 的发现。 |
注意
默认情况下,Azure Migrate 使用最安全的方法连接到 SQL 实例,即 Azure Migrate 通过将 TrustServerCertificate 属性设置为 true
,对 Azure Migrate 设备和源 SQL Server 实例之间的通信进行加密。 此外,传输层使用 SSL 加密通道并绕过证书链来验证信任。 因此,必须将设备服务器设置为信任证书的根颁发机构。
但是,可以通过在设备上选择“编辑 SQL Server 连接属性”来修改连接设置。了解详细信息以了解要选择的内容。
为 SQL Server 发现配置自定义登录名
下面是用于创建登录名并为其预配必要权限的示例脚本。
Windows 身份验证
-- Create a login to run the assessment
use master;
-- If a SID needs to be specified, add here
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb and model and provide minimal read-only permissions.
use master;
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO
-- Provide server level read-only permissions
use master;
BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Required from SQL 2014 onwards for database connectivity.
use master;
BEGIN TRY GRANT CONNECT ANY DATABASE TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Provide msdb specific permissions
use msdb;
BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [MYDOMAIN\MYACCOUNT] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
SQL Server 身份验证
-- Create a login to run the assessment
use master;
-- If a SID needs to be specified, add here
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
, SID = @SID
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '+@SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb and model and provide minimal read-only permissions.
use master;
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY CREATE USER [evaluator] FOR LOGIN [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
EXECUTE sp_MSforeachdb 'USE [?]; IF (''?'' NOT IN (''tempdb'',''model'')) BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator]END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH'
GO
-- Provide server level read-only permissions
use master;
BEGIN TRY GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW DATABASE STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW SERVER STATE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT VIEW ANY DEFINITION TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Required from SQL 2014 onwards for database connectivity.
use master;
BEGIN TRY GRANT CONNECT ANY DATABASE TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Provide msdb specific permissions
use msdb;
BEGIN TRY GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
BEGIN TRY GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Web 应用发现要求
软件清单识别发现的服务器上存在的 Web 服务器角色。 如果发现某个服务器安装了 Web 服务器,Azure Migrate 会在该服务器上发现 Web 应用。 用户可以在设备中同时添加域凭据和非域凭据。 请确保使用的帐户在源服务器上具有本地管理员权限。 Azure Migrate 自动将凭据映射到相应的服务器,因此不必手动映射凭据。 最重要的是,这些凭据永远不会发送给 Microsoft,而是保留在源环境中运行的设备上。 连接设备后,它会收集 ASP.NET Web 应用(IIS Web 服务器)和 Java Web 应用(Tomcat 服务器)的配置数据。 Web 应用配置数据每 24 小时更新一次。
支持 | ASP.NET Web 应用 | Java Web 应用 |
---|---|---|
Stack | VMware、Hyper-V 和物理服务器 | VMware、Hyper-V 和物理服务器 |
Windows 服务器 | 支持 Windows Server 2008 R2 及更高版本。 | 不支持。 |
Linux 服务器 | 不支持。 | Ubuntu Linux 16.04/18.04/20.04、Debian 7/8、CentOS 6/7、Red Hat Enterprise Linux 5/6/7。 |
Web 服务器版本 | IIS 7.5 及更高版本。 | Tomcat 8 或更高版本。 |
所需的特权 | 本地管理员 | root 或 sudo 用户 |
注意
数据始终在传输过程中静态加密。
依赖关系分析要求(无代理)
依赖项分析可帮助分析发现的服务器之间的依赖项,你可通过 Azure Migrate 项目中的映射视图轻松可视化这些依赖项,并使用它们对相关服务器进行分组以迁移到 Azure。 下表总结了设置无代理依赖关系分析所需满足的要求:
支持 | 详细信息 |
---|---|
支持的服务器 | 最多可以为 1000 个服务器(跨多个 Hyper-V 主机/群集,由每个设备发现)启用无代理依赖项分析。 |
操作系统 | 所有启用了 Hyper-V 集成服务的 Windows 和 Linux 版本。 |
服务器要求 | Windows 服务器必须启用 PowerShell 远程处理并安装 PowerShell 2.0 或更高版本。 Linux 服务器必须启用 SSH 连接并确保可以在 Linux 服务器上执行以下命令:touch、chmod、cat、ps、grep、echo、sha256sum、awk、netstat、ls、sudo、dpkg、rpm、sed、getcap、which、date。 |
Windows 服务器访问权限 | 具有服务器管理权限的用户帐户(本地或域)。 |
Linux 服务器访问权限 | 有权执行 ls 和 netstat 命令的 Sudo 用户帐户。 如果提供 sudo 用户帐户,请确保已为该帐户启用 NOPASSWD 以运行所需的命令,且不会在每次调用 sudo 命令时都提示输入密码。 也可创建一个对 /bin/netstat 和 /bin/ls 文件具有 CAP_DAC_READ_SEARCH 和 CAP_SYS_PTRACE 权限的用户帐户,这两个权限使用以下命令进行设置: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
端口访问 | 对于 Windows 服务器,需要访问端口 5985 (HTTP);对于 Linux 服务器,需要访问端口 22 (TCP)。 |
发现方法 | 无代理依赖项分析是通过使用设备上添加的服务器凭据直接连接到服务器来执行的。 设备使用 PowerShell 远程处理从 Windows 服务器中以及使用 SSH 连接从 Linux 服务器中收集依赖项信息。 服务器上没有安装用于拉取依赖项数据的代理。 |
基于代理的依赖关系分析要求
依赖关系分析有助于确定要评估并迁移到 Azure 的本地服务器之间的依赖关系。 下表总结了设置基于代理的依赖关系分析所需满足的要求。 Hyper-V 目前仅支持基于代理的依赖项可视化。
要求 | 详细信息 |
---|---|
部署前 | 应有项目,并已将 Azure Migrate:发现和评估工具添加到项目中。 在设置 Azure Migrate 设备来发现本地服务器后,就可以部署依赖项可视化了。 了解如何首次创建项目。 了解如何将 Azure Migrate:发现和评估工具添加到现有项目。 了解如何设置设备以发现和评估 Hyper-V 上的服务器。 |
Azure Government | 依赖关系可视化在 Azure 政府中不可用。 |
Log Analytics | Azure Migrate 在 Azure Monitor 日志中使用服务映射解决方案来进行依赖关系可视化。 你将新的或现有的 Log Analytics 工作区与项目相关联。 项目的工作区在添加后就无法修改了。 工作区必须与项目位于同一订阅中。 工作区必须位于美国东部、东南亚或欧洲西部区域。 其他区域中的工作区无法与项目相关联。 工作区必须位于支持服务映射的区域中。 在 Log Analytics 中,与 Azure Migrate 关联的工作区标记有迁移项目密钥和项目名称。 |
必需代理 | 在要分析的每个服务器上,安装以下代理: Microsoft Monitoring Agent (MMA)。 Dependency Agent。 如果本地服务器没有连接到 Internet,你需要在服务器上下载并安装 Log Analytics 网关。 详细了解如何安装 Dependency Agent 和 MMA。 |
Log Analytics 工作区 | 工作区必须与项目位于同一订阅中。 Azure Migrate 支持位于美国东部、东南亚和欧洲西部区域的工作区。 工作区必须位于支持服务映射的区域中。 项目的工作区在添加后就无法修改了。 |
成本 | 服务映射解决方案在前 180 天内(自你将 Log Analytics 工作区与项目关联之日起)不收取任何费用/ 在 180 天之后,将收取标准 Log Analytics 费用。 在关联的 Log Analytics 工作区中使用除服务映射以外的其他任何解决方案都会产生 Log Analytics 标准费用。 删除项目时,工作区不会随之一起删除。 删除项目后,服务映射的使用不是免费的,每个节点将按照 Log Analytics 工作区的付费层收费。 如果你有在 Azure Migrate 正式发布(2018 年 2 月 28 日正式发布)之前创建的项目,可能需要支付额外的服务映射费用。 为了确保只在 180 天后付款,建议新建项目,因为在 Azure Migrate 正式发布之前的现有工作区仍需要收费。 |
管理 | 将代理注册到工作区时,你使用项目提供的 ID 和密钥。 你可以使用 Azure Migrate 外部的 Log Analytics 工作区。 如果你删除关联的项目,工作区不会自动删除。 请手动删除它。 不要删除由 Azure Migrate 创建的工作区,除非你删除项目。 否则,依赖关系可视化功能将不会按预期工作。 |
Internet 连接 | 如果服务器没有连接到 Internet,你需要在服务器上下载并安装 Log Analytics 网关。 |
Azure Government | 不支持基于代理的依赖关系分析。 |