提供伺服器認證來探索軟體清查、相依性、Web 應用程式和 SQL Server 實例和資料庫

請遵循本文,瞭解如何在設備組態管理員上新增多個伺服器認證,以執行軟體清查(探索已安裝的應用程式)、無代理程式相依性分析,以及探索Web應用程式、SQL Server 實例和資料庫。

Azure Migrate 設備是 Azure Migrate 所使用的羽量型設備:探索和評量來探索內部部署伺服器,並將伺服器組態和效能元數據傳送至 Azure。 設備也可以用來執行軟體清查、無代理程式相依性分析和探索 Web 應用程式,以及 SQL Server 實例和資料庫。

注意

目前,ASP.NET Web 應用程式的探索僅適用於用於探索和評估 VMware 環境中執行之伺服器的設備。

如果您想要使用這些功能,您可以執行下列步驟來提供伺服器認證。 對於在 vCenter Server(s) 和 Hyper-V 主機(s)/cluster(s) 上執行的伺服器,設備會嘗試自動將認證對應至伺服器以執行探索功能。

新增伺服器認證

支援的伺服器認證類型

您可以在設備組態管理員上新增多個伺服器認證,可以是網域、非網域 (Windows 或 Linux) 或 SQL Server 驗證認證。

下表列出支援的伺服器認證類型:

認證類型 描述
網域認證 您可以從 [新增認證] 模式中的下拉式清單中選取選項,以新增網域認證。

若要提供網域認證,您必須指定 必須在完整功能變數名稱 (FQDN) 格式中提供的功能變數名稱 (例如,prod.corp.contoso.com)。

您也需要指定認證、使用者名稱和密碼的易記名稱。 針對實體探索,不支援以下層格式 (domain\username) 和 UPN 格式 (username@domain.com) 指定使用者名稱。

新增的網域認證將會針對網域的 Active Directory 自動驗證其真實性。 當設備嘗試針對探索到的伺服器對應網域認證時,此 validatoin 可防止任何帳戶鎖定。

若要使用域控制器驗證網域認證,設備應該能夠解析域名。 請確定您已在新增認證時提供正確的功能變數名稱,否則驗證將會失敗。

設備不會嘗試對應驗證失敗的網域認證。 您必須至少有一個成功驗證的網域認證或至少一個非網域認證,才能開始探索。

自動對應至 Windows 伺服器的網域認證將用來執行軟體清查,也可用來探索 Web 應用程式和 SQL Server 實例和資料庫(如果您已在 SQL Server 上設定 Windows 驗證 模式)。。
深入瞭解 SQL Server 上支援的驗證模式類型。
非網域認證 (Windows/Linux) 您可以從 [新增認證強制回應] 的下拉式清單中選取必要的選項,以新增 Windows(非網域)Linux(非網域)。

您必須為認證、使用者名稱和密碼指定易記名稱。
SQL Server 驗證認證 您可以從 [新增認證] 模式中的下拉式清單中選取選項,以新增 SQL Server 驗證認證。

您必須為認證、使用者名稱和密碼指定易記名稱。

如果您已在 SQL Server 上設定 SQL Server 驗證模式,您可以新增這種類型的認證來探索在 VMware 環境中執行的 SQL Server 實例和資料庫。
深入瞭解 SQL Server 上支援的驗證模式類型。

您必須提供至少一個成功驗證的網域認證或至少一個 Windows(非網域)認證,讓設備可以完成軟體清查,以探索伺服器上安裝的 SQL,再使用 SQL Server 驗證認證來探索 SQL Server 實例和資料庫。

檢查 Windows/Linux 認證上所需的許可權,以執行軟體清查、無代理程式相依性分析和探索 Web 應用程式,以及 SQL Server 實例和資料庫。

所需的權限

下表列出裝置上提供之伺服器認證執行個別功能所需的權限:

功能 Windows 認證 Linux 認證
軟體清查 來賓用戶帳戶 一般/一般用戶帳戶 (非sudo 訪問許可權)
探索 SQL Server 實例和資料庫 屬於系統管理員伺服器角色成員的用戶帳戶,或具有 每個 SQL Server 實例的這些許可權 目前不支援
探索 ASP.NET Web 應用程式 具有系統管理許可權的網域或非網域帳戶 目前不支援
無代理程式相依性分析 具有系統管理許可權的網域或非網域帳戶 具有執行 ls 和 netstat 命令許可權的 Sudo 用戶帳戶。 提供 sudo 使用者帳戶時,請確定您已啟用 NOPASSWD ,讓帳戶執行必要的命令,而不需要在每次叫用 sudo 命令時提示輸入密碼。

或者,您可以建立具有 /bin/netstat 和 /bin/ls 檔案CAP_DAC_READ_SEARCH和CAP_SYS_PTRACE許可權的用戶帳戶,並使用下列命令進行設定:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
  • 建議您建立具有必要許可權專用網域用戶帳戶,其範圍設定為執行軟體清查、無代理程式相依性分析和探索 Web 應用程式,以及所需伺服器上的 SQL Server 實例和資料庫。
  • 建議至少提供一個成功驗證的網域認證,或至少一個非網域認證來起始軟體清查。
  • 若要探索 SQL Server 實例和資料庫,如果您已在 SQL Server 上設定 Windows 驗證 模式,則可以提供網域認證。
  • 如果您已在 SQL Server 上設定 SQL Server 驗證模式,您也可以提供 SQL Server 驗證認證,但建議您至少提供一個成功驗證的網域認證或至少一個 Windows(非網域)認證,讓設備可以先完成軟體清查。

設備上的認證處理

  • 設備組態管理員上提供的所有認證都會儲存在設備伺服器本機,而不會傳送至 Azure。
  • 儲存在設備伺服器上的認證會使用資料保護 API (DPAPI) 加密。
  • 新增認證之後,設備會嘗試自動對應認證,以在個別伺服器上執行探索。
  • 設備會使用伺服器上自動對應所有後續探索周期的認證,直到認證能夠擷取所需的探索數據為止。 如果認證停止運作,設備會再次嘗試從新增的認證清單中對應,並繼續在伺服器上進行中的探索。
  • 新增的網域認證將會針對網域的 Active Directory 自動驗證其真實性。 當設備嘗試將網域認證對應至探索到的伺服器時,這是為了避免任何帳戶鎖定。 設備不會嘗試對應驗證失敗的網域認證。
  • 如果設備無法將任何網域或非網域認證對應到伺服器,您會看到專案中伺服器的「認證無法使用」狀態。

下一步

請檢閱教學課程,以探索在 VMware 環境或 Hyper-V 環境中執行的伺服器,或探索實體伺服器