共用方式為


探索已安裝的軟體清單、Web 應用程式和資料庫執行個體

本文說明如何使用 Azure Migrate 探索在內部部署環境中執行的伺服器上已安裝的軟體、ASP.NET Web 應用程式,以及 SQL、PostgreSQL 和 MYSQL Server 執行個體和資料庫。

在本教學課程中,您將瞭解如何:

  • 軟體清單有助於識別跨類別的關鍵軟體,例如安全性與合規性、監控與營運、業務應用程式等。
  • 軟體清查會識別 Web 裝載和資料庫和資料平台工作負載,以規劃將工作負載移轉至 Azure
  • 軟體深入解析可協助識別執行終止支援 (EoS) 版本或具有已知弱點的軟體,以便在移轉規劃中優先處理這些弱點
  • 軟體深入解析提供了潛在目標 (第一方和第三方 Azure 原生服務) 的清單,您可以考慮將其用於將您的軟體移轉到 Azure 的參考

附註

軟體清查是由 Azure Migrate 設備使用伺服器認證來執行。 探索完全無代理程式,亦即,伺服器上未安裝任何代理程式來收集此資料。

開始之前

部署並設定 Azure Migrate 設備

  1. 部署 Azure Migrate 設備以開始探索。 若要部署設備,您可以根據環境使用部署方法。 部署設備後,您必須向專案註冊設備,並進行設定以起始探索程序。
  2. 設定設備時,您必須在設備組態管理員中指定下列項目:
    • 您想要探索的來源環境詳細數據(vCenter 伺服器或Hyper-V 主機或叢集或實體伺服器)。
    • 伺服器認證,可以是網域/Windows (非網域)/Linux (非網域) 認證。 深入了解如何提供認證,以及設備如何加以處理。
    • 確認執行軟體清查所需的權限。 您需為 Windows 伺服器建立來賓使用者帳戶,以及為所有 Linux 伺服器建立常規/一般使用者帳戶 (非 sudo 存取權)。

新增認證並起始探索程序

  1. 前往設備設定管理員,完成設備的前置檢查與註冊。
  2. 瀏覽至 [管理認證和探索來源] 面板。
  3. 在 [步驟 1:提供探索來源的認證] 中,選取 [新增認證],為設備要用來探索環境中所執行伺服器的探索來源提供認證。
  4. 在 [步驟 2:提供探索來源詳細資料] 中,選取 [新增探索來源] 以從下拉式選單中選取認證的自訂名稱,然後指定探索來源的 [IP 位址/FQDN]

螢幕擷取畫面顯示如何新增伺服器認證。

  1. 步驟 3:提供伺服器認證以執行對已安裝軟體、相依性及工作負載的訪客端探索中,選取 [新增認證],以提供多個伺服器認證來執行軟體清查。
  2. 選取 [開始探索] 以起始探索。

伺服器探索完成後,應用裝置會啟動伺服器上已安裝的軟體、角色和功能(軟體清單)的探索。 持續時間取決於所探索的伺服器數。 若有 500 部伺服器,探索到的清查大約需要一小時才會出現在 Azure Migrate 入口網站中。 初始探索完成後,系統會每隔 24 小時收集一次軟體清查資料並傳送至 Azure。 檢閱軟體清查期間設備所收集的資料

檢查軟體清單

軟體清查完成後,您可以在 Azure 入口網站中檢閱和匯出清查。

  1. Azure Migrate - 伺服器、資料庫和 Web 應用程式>Azure Migrate:探索和評量中,選取顯示的計數以開啟 [探索的伺服器] 頁面。

    附註

    在這個階段,您可以選擇性地為探索到的伺服器啟用相依性分析,這樣就能以視覺化方式呈現您想評估的伺服器之間的相依性。 深入了解相依性分析。

  2. 在 [軟體清查] 資料行中,選取所顯示的計數,以檢閱探索到的應用程式、角色和功能。

  3. 若要匯出清查,請在 [探索到的伺服器] 中選取 [匯出軟體清查]

系統會以 Excel 格式匯出和下載軟體清查。 軟體清查工作表會顯示在所有伺服器上探索到的所有應用程式。

軟體清查完成之後,您可以在專案層級或每個伺服器層級檢閱 Azure 入口網站 中的清查。

在專案層級進行軟體審查

  1. 移至您的 Azure Migrate 專案,然後從左側功能表中選取 [探索清查] 底下的 [軟體],以檢閱從專案中所有伺服器探索到的軟體。

螢幕擷取畫面顯示安全性深入解析。

  1. 您可以在視圖頂部看到一些可用的軟體 類別卡 ,以便快速存取某些軟體類別。

  2. 依預設,會選取 「所有軟體 卡」,但您可以從 「安全性與合規性」、「 資料庫與資料平台」、「 Web 託管」、「 商務應用程式」、「 其他」 中選取,以檢閱已分類在該類別中的探索到的軟體。

  3. 您可以檢視軟體清單的彙總洞察報告,以檢閱 有偵測問題的伺服器,選擇 檢視問題 會將您帶至「操作中心」視圖,該視圖已預先篩選,以顯示在收集軟體清單時出現問題的所有伺服器。 您可以在每個伺服器層級檢閱錯誤,或切換為依 問題檢視 ,以檢閱依錯誤碼彙總的問題,並採取建議的補救動作來解決問題。

  4. 軟體檢視中的其他彙總深入解析會顯示所有已探索到的軟體中識別出的唯一漏洞的計數。 您可以選擇選取 [ 檢視全部 ] ,以檢閱所有探索到的軟體中已識別的弱點,或從下表中按軟體層級檢閱它們。

  5. 在表格中,您可以檢閱透過軟體清查收集的每個軟體中繼資料,例如 名稱發行者版本 ,這些中繼資料會使用您在 Azure Migrate 設備上提供的伺服器認證來執行。

  6. 您也可以檢閱其他深入解析,例如 類別子類別支援狀態伺服器計數弱點 ,這些深入解析是使用作為軟體清查的一部分收集的中繼資料衍生而來的。

    附註

    收集到的軟體資料會進一步處理,以衍生出 類別子類別支援狀態漏洞 。 由於這些資訊是人工智慧生成的,因此可能存在不準確之處。

  7. 您可以針對每一個軟體選取伺服器計數,以檢視從您的資料中心探索到正在執行該特定軟體版本的伺服器清單。 您可以使用此視圖來選取幾個或所有伺服器來 新增和編輯標籤。 這可協助您在移轉規劃期間,設定執行特定軟體的伺服器範圍。

  8. 您可以選取每個軟體的 弱點 計數,以檢視該軟體版本的已識別 CVE (常見弱點和暴露) ID 以及其他詳細資料,例如 CVSS (常見弱點評分系統)、風險等級、存量和 CVE 發佈日期。 您可以使用此檢視來 匯出 特定軟體的弱點資訊。

    附註

    漏洞來自國家漏洞資料庫 NVD ,並映射到發現的軟體。 深入瞭解 如何產生洞察(預覽版),並獲取漏洞的完整清單,請使用 Microsoft Defender for Cloud

  9. 您也可以檢閱建議的 潛在目標 清單,以規劃將軟體移轉至 Azure 第一方 (1P) 服務或第三方 (3P) 獨立軟體廠商 (ISV) 服務,以透過 Azure Marketplace 作為 Azure 原生整合

  10. 軟體清查檢視可以使用 搜尋和篩選 來設定範圍,使用任何中繼資料 ( 例如名稱發行者版本 ) 或其他深入解析 (例如 類別子類別支援狀態伺服器計數弱點)。

  11. 您可以從所有軟體跨資料中心的軟體清查資料。 如果您選取任何其他類別卡片,匯出的檔案將包含這些範圍軟體集的資訊。

    附註

    您也可以使用一或多個屬性的篩選器來匯出範圍的軟體集,例如 名稱發行者版本類別子類別支援狀態伺服器計數弱點。 該檔案以 CSV 格式匯出,可以使用 Microsoft Excel 進行檢閱。

軟體分類和潛在目標

下表顯示了對探索到的軟體進行分類的不同類別和子類別,以及在 IT 資料中心中發現的軟體的一些範例,以及子類別層級上所有軟體建議的潛在目標:

類別 子類別 軟體範例 Azure 服務(1P) Azure 原生整合 (3P ISV 服務)
軟體執行階段 運行時環境 .NET CLR、Java 執行階段 (JRE) Node.js Azure App Service、Azure Functions
中介軟體 COM+、CORBA、gRPC Azure 整合服務 (Logic Apps、服務匯流排)、Azure Functions、Microsoft Bot Framework
圖書館 Visual C++ 可轉散發套件、DLL Azure App Services、Azure Functions
虛擬主機 網頁伺服器 Apache、IIS、Nginx、HAProxy、Varnish Cache、Squid Proxy Azure App Service、Azure Kubernetes Service (AKS)、Azure 虛擬機器
應用程式伺服器 WebLogic、JBoss/WildFly、WebSphere、IIS with ASP.NET、TIBCO、Oracle Fusion Middleware、SAP NetWeaver Azure App Service、Azure Kubernetes Service (AKS)
商務應用程式 企業資源規劃 SAP、Oracle 財務 Dynamics 365 Finance、Azure 上的 SAP
商業智慧 Tableau、Qlik Power BI Informatica 智慧型資料管理雲端 - Azure 原生 ISV 服務
客戶支援 Salesforce 服務雲 Dynamics 365 客戶服務
財務與會計 Tally,QuickBooks Dynamics 365 Finance
商業應用程式 自訂 LOB 應用程式 Microsoft Power Platform
軟體開發 開發環境 Eclipse、Visual Studio GitHub Codespaces、Visual Studio Codespace
建置工具 海灣合作委員會、MSBuild Azure Pipelines、Visual Studio Code、Visual Studio
應用程式生命週期管理 Jira、Rally Azure Boards
QA 自動化 硒、JMeter Azure 應用程式測試、Azure DevOps 測試計劃、Azure 開發測試實驗室
基礎架構管理 雲端基礎設施 VMware 工具、Hyper-V Azure 虛擬機器、Azure 儲存體、Azure 網路
備份和可用性 Veeam、Commvault Azure 備份、Azure Site Recovery
自動化流程與資源配置 Ansible、Puppet Azure 自動化、Bicep、Azure 上的 Terraform
雲端管理 vCenter、CloudHealth Azure 原則、Azure Lighthouse、Microsoft Purview
桌面虛擬化 Citrix、VMware Horizon Azure 虛擬桌面、Windows 365
生產力與協作 文件共享 SharePoint、Google 雲端硬碟 SharePoint 在線
通訊工具 放鬆,Zoom。 Microsoft 團隊
電子郵件和訊息 Exchange Server、Gmail Exchange Online、Microsoft 365
辦公室生產力 MS Office、LibreOffice Microsoft 365、Microsoft Loop
安全性與合規性 身分識別與存取管理 Active Directory、Okta Microsoft Entra ID
威脅偵測 CrowdStrike、邁克菲 適用於雲端的 Microsoft Defender 彈性雲端 (Elasticsearch)、Palo Alto Networks 的雲端 NGFW、DataDog - Azure 原生 ISV 服務
SIEM Splunk、QRadar Microsoft Sentinel 彈性雲 (Elasticsearch)
防毒和反惡意軟體 賽門鐵克、趨勢科技 適用於雲端的 Microsoft Defender Elastic Cloud(Elasticsearch)、Palo Alto Networks 的雲端 NGFWs
修補程式管理 SCCM、太陽能風 Azure 更新管理員
一般安全工具 金鑰保存庫、DLP 工具 Microsoft Purview、Azure 金鑰保存庫
系統和軟體公用程式 作業系統 Windows Server、Linux Azure 虛擬機器
內容儲存 NAS、SAN Azure Blob 儲存服務、Azure 歷史儲存服務 Azure 原生 Pure Storage 雲端服務、Azure 原生 Qumulo、Dell PowerScale
系統驅動程式
工具軟體 驅動程式、執行環境、可再配發程式、修補程式、協助程式、外掛程式、元件、軟體開發套件等套件
資料庫和資料平台 關聯式資料庫 (SQL) Azure SQL Database、Azure SQL 受控執行個體、Azure VM 上的 SQL Server
關聯式資料庫 (MySQL) 適用於 MySQL 的 Azure 資料庫 (彈性伺服器)、Azure VM 上的 MySQL
關聯式資料庫 (PostgreSQL) 適用於 PostgreSQL 的 Azure 資料庫 (彈性伺服器)、Azure VM 上的 PostgreSQL
關聯式資料庫 (Oracle) Oracle Database@Azure、Azure VM 上的 Oracle
關聯式資料庫 (MariaDB) 適用於 MariaDB 的 Azure 資料庫、Azure VM 上的 MariaDB
NoSQL 資料庫 MongoDB、Apache Cassandra Azure Cosmos DB、適用於 Apache Cassandra 的 Azure 受控執行個體 MongoDB Atlas
數據分析與管理 資料分析 SAS、Informatica Azure Synapse、Power BI、Azure 資料總管 Informatica 智慧型資料管理雲端 - Azure 原生 ISV 服務
資料管理 MongoDB、Apache Airflow Azure Data Factory、Azure Data Lake、Azure Cosmos DB、Azure Fabric、Microsoft Purview
文件管理 Alfresco,OpenText SharePoint 在線
監控與營運 Observability Nagios,SolarWinds Azure 監視器、Log 分析 Azure 原生 Dynatrace 服務、Azure 原生 New Relic 服務、DataDog - Azure 原生 ISV 服務
IT 資產管理 (ITAM) 蘭斯威珀,ServiceNow Microsoft Purview
遠端存取 TeamViewer、RDP Azure Bastion、Azure 虛擬桌面
產業應用 醫療保健 Epic, Cerner Microsoft Cloud for Healthcare
製造業 SCADA、MES 適用於製造業的 Microsoft 方案、Azure IoT 中樞、Azure 數位雙胞胎
工程 HPC 叢集、CAD 工具 Azure HPC (高效能運算)、Azure 數位對應項、Azure Batch
特定行業 自訂產業應用程式

附註

您也可以找到另外兩個類別 - 雜項 ,其中包含作為軟體套件的一部分安裝的所有支援元件,以及 未分類 ,其中包含尚未處理分類的軟體。 您可能會注意到未分類軟體的計數有所不同,因為分類會定期執行。

在伺服器層級檢閱軟體

除了在專案層級檢閱軟體之外,您也可以遵循下列步驟,在每個伺服器層級檢閱它們:

  1. 移至您的 Azure Migrate 專案,然後從左側功能表中選取 [探索清查] 底下的 [基礎結構] ,以檢閱從每部伺服器探索到的軟體。

螢幕擷取畫面顯示基礎結構的軟體清查檢視。

  1. 您可以選擇任何伺服器的 軟體 數量,以進入顯示從該伺服器發現的所有軟體的標籤頁。
  2. 在此索引標籤中,您可以檢閱每個軟體中繼資料,例如 名稱發行者版本 ,以及其他深入解析,例如 類別子類別支援狀態弱點 ,這些見解是使用作為軟體清單的一部分收集的中繼資料衍生而來的。
  3. 軟體清查檢視可以使用 搜尋和篩選 來設定範圍,使用任何中繼資料 ( 例如名稱發行者版本 ) 或其他深入解析 (例如 類別子類別支援狀態弱點)。
  4. 除了軟體之外,您還可以選取 「角色和功能 」標籤來檢視 Windows 伺服器上安裝的角色和功能。

探索 SQL Server 執行個體與資料庫

  • 軟體清查也會識別在 VMware、Microsoft Hyper-V 和實體/裸機環境中執行的 SQL Server 執行個體,以及其他公用雲端的 IaaS 服務。

  • 如果您尚未在設備設定管理員上提供 Windows 驗證或 SQL Server 驗證認證,則請新增認證,讓設備可以使用其來連線至個別的 SQL Server 執行個體。

    附註

    設備只能連線到具有直視性網路的 SQL Server 執行個體,而軟體清查本身可能不需要直視性網路。

若要探索 SQL Server 執行個體和資料庫,Windows/網域帳戶或 SQL Server 帳戶需要對每個 SQL Server 執行個體擁有這些低特權的讀取許可。 為了簡單起見,您可以使用 低權限帳戶佈建公用程式 來建立自訂帳戶,或使用屬於系統管理員伺服器角色成員的任何現有帳戶。

連線之後,設備會收集 SQL Server 執行個體和資料庫的設定和效能資料。 SQL Server 設定資料會每隔 24 小時更新一次,效能資料則是每 30 秒擷取一次。 因此,對 SQL Server 實例和資料庫屬性的任何變更,例如資料庫狀態、相容性層級等,最多可能需要 24 小時才能在入口網站上更新。

探索 PostgreSQL 執行個體和資料庫 (預覽)

  • 軟體清查也會識別在 VMware、Microsoft Hyper-V 和實體/裸機環境中執行的 PostgreSQL 執行個體,以及其他公有雲的 IaaS 服務。

  • 如果您尚未在設備組態管理程式上提供 Windows 或 Linux 驗證和 PostgreSQL 執行個體驗證認證,請新增認證,讓設備可以使用它們連線到個別的 PostgreSQL 執行個體。

    附註

    應用裝置只能連線到具有網路視線的 PostgreSQL Server 執行個體,而軟體庫存本身可能不需要網路視線。

  • PostgreSQL 驗證需求:若要連線到來源 PostgreSQL Server 執行個體,登入必須符合下列需求:

    • 您必須至少具備 CONNECT 權限以使用 PostgreSQL 資料庫。
    • 您必須獲指派 pg_read_all_settings role 或具有對等許可權,才能讀取伺服器組態設定。
  • 深入瞭解 最低使用者特殊許可權指令碼

  • 連線之後,設備會從 PostgreSQL 執行個體和資料庫收集組態資料。 它每 24 小時更新一次 PostgreSQL 組態資料。

  • 設備會從 PostgreSQL Server 收集詳細的組態資料,包括來自資料庫內容和大小的 postgresql.conf, 伺服器參數、已安裝的延伸模組、複寫設定,以及使用者和角色組態。

  • 組態資料會每 24 小時重新整理一次。 因此,PostgreSQL Server 執行個體的變更 (例如資料庫狀態、伺服器參數或新安裝的延伸模組的更新) 最多可能需要 24 小時才能顯示在入口網站中。

這很重要

  • 請確定您的 PostgreSQL 執行個體已設定為接受來自設備 IP 位址的連線。
  • 預設 PostgreSQL 連接埠 5432 或自訂連接埠 (如果已設定) 可存取。
  • postgresql.conf 中的 listen_addresses 參數必須包含設備可以存取的網路介面。
  • 在pg_hba.conf檔案中新增條目,以允許來自裝置IP地址的連線。

進一步了解 PostgreSQL 組態

探索 MySQL Server 實例和資料庫 (預覽)

  • 軟體清查也會識別在您的 VMware 中執行的 MySQL Server 實例、Microsoft Hyper-V 和實體/裸機環境,以及其他公用雲端的 IaaS 服務。

  • 如果您尚未在設備組態管理員上提供 Windows 或 Linux 驗證和 MySQL Server 驗證認證,請新增認證,讓設備可以使用它們來聯機到個別的 MySQL Server 實例。

    附註

    設備只能連線到具有直視性網路的 MySQL Server 執行個體,而軟體清查本身可能不需要直視性網路。

線上之後,設備會收集 MySQL Server 實例和資料庫的組態和效能數據。 MySQL Server 組態數據會每隔 24 小時更新一次,而效能數據會每隔 30 秒擷取一次。 因此,對 MySQL Server 實例和資料庫的屬性進行任何變更,例如資料庫狀態、相容性層級等,最多可能需要 24 小時才能在入口網站上更新。

探索 ASP.NET Web 應用程式

  • 軟體清查會識別探索到的伺服器上現有的 Web 伺服器角色。 如果伺服器已啟用網頁伺服器角色,則 Azure Migrate 會在伺服器上執行 Web 應用程式探索。
  • 使用者可以在設備上同時新增網域和非網域認證。 請確定所使用的帳戶在來源伺服器上具有本機系統管理員權限。 Azure Migrate 會自動將認證對應至個別伺服器,因此不需要手動對應認證。 最重要的是,這些認證絕對不會傳送給 Microsoft,且會保留在來源環境中執行的設備上。
  • 設備連線後,會收集 IIS Web 伺服器和 ASP.NET Web 應用程式的組態資料。 Web 應用程式組態資料每隔 24 小時會更新一次。

探索檔案伺服器執行個體

  • 軟體清查會識別 VMware、Microsoft Hyper-V 和實體/裸機環境中所執行探索到伺服器上安裝的檔案伺服器角色,以及各種公用雲端平台中的 IaaS 服務。
  • Windows Server 中的檔案伺服器 (FS-FileServer) 角色服務是檔案和儲存體服務角色的一部分。 啟用檔案伺服器角色的 Windows Server 機器會判斷為用作檔案伺服器。
  • 使用者可以在 [探索到的伺服器] 畫面中檢視探索到的檔案伺服器。 [探索到的伺服器] 中的 [檔案伺服器] 資料行指出伺服器是否為檔案伺服器。
  • 目前,僅支援 Windows Server 2008 和更新版本。

後續步驟