共用方式為


VMware 探索的支援矩陣

警告

本文參考 CentOS,即接近生命週期結束狀態的 Linux 發行版本。 請據以考慮您的使用和規劃。

本文摘要說明了使用 Azure Migrate:探索和評量工具來探索及評量在 VMware 環境中的伺服器移轉至 Azure 的必要條件和支援需求。

若要評量伺服器,請先建立 Azure Migrate 專案。 Azure Migrate:探索和評量工具會自動新增至專案。 然後,部署 Azure Migrate 設備。 設備會持續探索內部部署伺服器,並將設定和效能中繼資料傳送至 Azure。 探索完成時,請將探索到的伺服器收集到群組,並依群組執行評量。

規劃將 VMware 伺服器移轉至 Azure 時,請參閱移轉支援矩陣

VMware 需求

VMware 詳細資料
vCenter Server 您想要探索和評估的伺服器必須由 vCenter Server 8.0、7.0、6.7、6.5、6.0 或 5.5 版進行管理。

目前不支援提供設備中的 ESXi 主機詳細資料來探索伺服器。

vCenter Server (用於探索及評量伺服器) 和 ESXi 主機 (用於複寫伺服器) 不支援 IPv6 位址。
權限 Azure Migrate:探索和評量工具需要 vCenter Server 唯讀帳戶。

如果您想要使用此工具進行軟體清查、無代理程式的相依性分析、Web 應用程式和 SQL 探索,則帳戶必須具有在 VMware 虛擬機器 (VM) 上進行客體作業的權限。

伺服器需求

VMware 詳細資料
作業系統 所有 Windows 和 Linux 作業系統均可進行移轉評量。
儲存體 支援連接至 SCSI、IDE 和 SATA 型控制器的磁碟。

Azure Migrate 設備需求

Azure Migrate and Modernize 會使用 Azure Migrate 設備來進行探索和評量。 您可以使用匯入至 vCenter Server 的 VMware Open Virtualization Appliance 範本,在 VMware 環境中將設備部署為伺服器。 您也可以使用 PowerShell 指令碼。 深入了解 VMware 的設備需求

以下是設備的更多需求:

連接埠存取權需求

裝置 連線
Azure Migrate 設備 TCP 連接埠 3389上的輸入連線,以允許遠端桌面對設備連線。

連接埠 44368 上的輸入連線,可使用下列 URL 從遠端存取設備管理應用程式:https://<appliance-ip-or-name>:44368

連接埠 443 (HTTPS) 上的輸出連線,用以將探索和效能中繼資料傳送至 Azure Migrate and Modernize。
vCenter Server TCP 連接埠 443 上的輸入連線,以允許設備收集設定和效能中繼資料以進行評估。

根據預設,設備會連線到連接埠 443 上的 vCenter。 如果 vCenter Server 接聽不同的連接埠,您可以在設定探索時修改連接埠。
ESXi 主機 探索軟體清查無代理程式相依性分析,設備會連線到 TCP 通訊埠 443 上的 ESXi 主機,以探索伺服器上的軟體清查和相依性。

軟體清查需求

除了探索伺服器之外,「Azure Migrate:探索和評估」還可以在伺服器上執行軟體清查作業。 軟體清查會列出使用 Azure Migrate and Modernize 所探索到並在 Windows 和 Linux 伺服器上執行的應用程式、角色和功能。 其可讓您找出並規劃專為內部部署工作負載量身打造的移轉路徑。

支援 詳細資料
支援的伺服器 您最多可以在每個 Azure Migrate 設備新增的 vCenter Server 上執行 10,000 部伺服器的軟體清查。
作業系統 執行所有 Windows 和 Linux 版本的伺服器皆可支援。
伺服器需求 對於軟體清查,必須在您的伺服器上安裝並執行 VMware 工具。 VMware 工具版本必須是 10.2.1 版或更新版本。

Windows 伺服器必須安裝 PowerShell 2.0 版或更新版本。

Windows Management Instrumentation (WMI) 必須在 Windows 伺服器上啟用並設為可供使用,才能收集伺服器上所安裝角色和功能的詳細資料。
vCenter Server 帳戶 若要與伺服器互動來進行軟體清查,用於評量的 vCenter Server 唯讀帳戶必須具有在 VMware VM 上進行客體作業的權限。
伺服器存取 您可以在設備設定管理員中新增多個網域和非網域 (Windows/Linux) 認證,以進行軟體清查。

您必須擁有 Windows 伺服器的來賓使用者帳戶,和所有 Linux 伺服器的標準使用者帳戶 (非 sudo 存取權)。
連接埠存取 Azure Migrate 設備必須能夠在執行伺服器 (您要在其中執行軟體清查) 的 ESXi 主機上連線到 TCP 通訊埠 443。 執行 vCenter Server 的伺服器會傳回 ESXi 主機連線,可下載包含軟體清查詳細資料的檔案。

如果您使用網域認證,則 Azure Migrate 設備必須能夠連線至下列 TCP 和 UDP 連接埠:

TCP 135 – RPC 端點
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – Kerberos 驗證
TCP/UDP 464 – Kerberos 變更作業
探索 軟體清查會使用安裝在伺服器上的 VMware 工具,從 vCenter Server 執行。

設備會透過 vSphere API,從執行 vCenter Server 的伺服器收集關於軟體清查的資訊。

軟體清查是無代理程式作業。 伺服器上未安裝任何代理程式,且設備不會直接連線到伺服器。

SQL Server 執行個體和資料庫的探索需求

軟體清查會識別 SQL Server 執行個體。 設備會使用此資訊,嘗試透過設備設定管理員中的 Windows 驗證或 SQL Server 驗證認證,來連線至個別的 SQL Server 執行個體。 設備只能連線至具有直視性網路的 SQL Server 執行個體。 軟體清查本身可能不需要直視性網路。

設備連線後,便會收集 SQL Server 執行個體和資料庫的設定與效能資料。 設備會每 24 小時更新 SQL Server 設定資料一次,並且每 30 秒擷取效能資料一次。

支援 詳細資料
支援的伺服器 僅支援在 VMware、Microsoft Hyper-V 和實體/裸機環境中執行 SQL Server 的伺服器,以及 Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 這類其他公用雲端的基礎結構即服務 (IaaS) 伺服器。

您最多可以從單一設備探索到 750 個 SQL Server 執行個體或 15,000 個 SQL 資料庫 (視何者較少)。 建議您確定限定設備探索 600 部以下執行 SQL 的伺服器,以避免調整問題。
Windows 伺服器 支援 Windows Server 2008 及更新版本。
Linux 伺服器 目前不支援。
驗證機制 同時支援 Windows 和 SQL Server 驗證。 您可以在設備設定管理員中提供這兩種驗證類型的認證。
SQL Server 存取 若要探索 SQL Server 執行個體和資料庫,Windows 或 SQL Server 帳戶必須是 sysadmin 伺服器角色的成員,或具有每個 SQL Server 執行個體的這些權限
SQL Server 版本 支援 SQL Server 2008 及更新版本。
SQL Server 版本 支援 Enterprise、Standard、Developer 和 Express 版本。
支援的 SQL 設定 支援探索獨立、高可用性和具災害保護的 SQL 部署。 也支援探索由 Always On 容錯移轉叢集執行個體和 Always On 可用性群組提供技術支援的高可用性災害復原 SQL 部署。
支援的 SQL 服務 僅支援 SQL Server 資料庫引擎。

不支援探索 SQL Server Reporting Services、SQL Server Integration Services 和 SQL Server Analysis Services。

注意

根據預設,Azure Migrate and Modernize 會使用最安全的方式連線至 SQL 執行個體。 即,Azure Migrate and Modernize 會加密 Azure Migrate 設備與來源 SQL Server 執行個體之間的通訊,方法是將 TrustServerCertificate 屬性設定為 true。 此外,傳輸層會使用安全通訊端層來加密通道,並略過憑證鏈結以驗證信任。 因此,您必須將設備伺服器設定為信任憑證的根授權單位。

不過,您可以在設備上選取 [編輯 SQL Server 連線屬性] 來修改連線設定。 深入了解以瞭解要選擇的內容。

設定 SQL Server 探索的自訂登入

使用下列範例指令碼來建立登入,並使用必要權限來進行佈建。

Windows 驗證

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

SQL Server 驗證

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Web 應用程式探索需求

軟體清查會識別所探索到伺服器上的現有網頁伺服器角色。 如果伺服器已安裝網頁伺服器,則 Azure Migrate and Modernize 會探索伺服器上的 Web 應用程式。

您可以同時在設備上新增網域和非網域認證。 請確定所使用的帳戶在來源伺服器上具有本機系統管理員權限。 Azure Migrate and Modernize 會自動將認證對應至個別伺服器,因此您不需要手動進行對應。 最重要的是,這些認證絕對不會傳送給 Microsoft,且會保留在來源環境中執行的設備上。

設備連線之後,會收集 ASP.NET Web 應用程式 (IIS 網頁伺服器) 和 Java Web 應用程式 (Tomcat 伺服器) 的設定資料。 Web 應用程式組態資料每隔 24 小時會更新一次。

支援 ASP.NET Web 應用程式 Java Web 應用程式
Stack VMware、Hyper-V 和實體伺服器。 VMware、Hyper-V 和實體伺服器。
Windows 伺服器 支援 Windows Server 2008 R2 及更新版本。 不支援。
Linux 伺服器 不支援。 Ubuntu Linux 16.04/18.04/20.04、Debian 7/8、CentOS 6/7 和 Red Hat Enterprise Linux 5/6/7。
網頁伺服器版本 IIS 7.5 和更新版本。 Tomcat 8 或更新版本。
通訊協定 WinRM 連接埠 5985 (HTTP) SSH 連接埠 22 (TCP)
必要權限 本機系統管理員。 root 或 sudo 使用者。

注意

資料待用時及資料傳輸期間一律會進行加密。

相依性分析需求 (無代理程式)

相依性分析可協助您分析所探索到伺服器之間的相依性。 您可以在 Azure Migrate 專案中使用地圖檢視來輕鬆地將相依性視覺化。 您可以使用相依性將相關伺服器加以群組以移轉至 Azure。 下表摘要說明用於設定無代理程式相依性分析的需求。

支援 詳細資料
支援的伺服器 您最多可以在每個設備所發現的 1,000 部伺服器上啟用無代理程式相依性分析 (跨多個 vCenter Server)。
Windows 伺服器 Windows Server 2022
Windows Server 2019
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (64 位元)
Windows Server 2008 (32 位元)
Linux 伺服器 Red Hat Enterprise Linux 5.1、5.3、5.11、6.x、7.x、8.x
CentOS 5.1、5.9、5.11、6.x、7.x、8.x
Ubuntu 12.04、14.04、16.04、18.04、20.04
OracleLinux 6.1、6.7、6.8、6.9、7.2、7.3、7.4、7.5、7.6、7.7、7.8、7.9、8、8.1、8.3、8.5
SUSE Linux 10、11 SP4、12 SP1、12 SP2、12 SP3、12 SP4、15 SP2、15 SP3
Debian 7、8、9、10、11
伺服器需求 VMware Tools (10.2.1 和更新版本) 必須安裝在您想要分析的伺服器上並加以執行。

伺服器必須安裝 PowerShell 2.0 版或更新版本。

應啟用 WMI,並且可在 Windows 伺服器上使用 WMI。
vCenter Server 帳戶 Azure Migrate and Modernize 用於評量的唯讀帳戶必須具有可在 VMware VM 上進行客體作業的權限。
Windows 伺服器存取權 具有伺服器上管理員權限的使用者帳戶 (本機或網域)。
Linux 伺服器存取權 具有執行 ls 和 netstat 命令權限的 sudo 使用者帳戶。 如果您要提供 sudo 使用者帳戶,則請確定您啟用 NOPASSWD,讓帳戶執行必要的命令,而不會在每次叫用 sudo 命令時都提示輸入密碼。

或者,您可以建立使用者帳戶,而使用者帳戶具有使用下列命令所設定 /bin/netstat 和 /bin/ls 檔案上的 CAP_DAC_READ_SEARCH 和 CAP_SYS_PTRACE 權限:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
連接埠存取 Azure Migrate 設備必須在執行伺服器 (具有您想要探索的相依性) 的 ESXi 主機上能夠連線到 TCP 通訊埠 443。 執行 vCenter Server 的伺服器會傳回 ESXi 主機連線,可下載包含相依性資料的檔案。
探索方法 伺服器之間的相依性資訊是使用安裝在伺服器 (執行 vCenter Server) 上的 VMware 工具所收集。

設備會使用 vSphere API 從伺服器收集資訊。

伺服器上未安裝任何代理程式,且設備不會直接連線至伺服器。

相依性分析需求 (代理程式型)

相依性分析可協助您識別所要評量並移轉至 Azure 的內部部署伺服器之間的相依性。 下表摘要說明用於設定代理程式型相依性分析的需求。

需求 詳細資料
部署之前 請先備妥專案,並在專案中新增「Azure Migrate:探索和評量」工具。

請在設定 Azure Migrate 設備以探索內部部署伺服器之後,部署相依性視覺效果。

了解如何第一次建立專案
了解如何將探索和評量工具新增至現有專案
了解如何設定 Azure Migrate 設備,以評估 Hyper-VVMware 或實體伺服器。
支援的伺服器 支援內部部署環境中的所有伺服器。
Log Analytics Azure Migrate and Modernize 會使用 Azure 監視器記錄中的服務對應解決方案來實現相依性視覺效果。

請將新的或現有的 Log Analytics 工作區與專案建立關聯。 新增專案的工作區之後,您就無法修改該工作區。

此工作區必須位於和專案相同的訂閱中。

此工作區必須位於「美國東部」、「東南亞」或「西歐」區域。 其他區域中的工作區則無法與專案相關聯。

此工作區必須位於支援服務對應的區域中。 您可以在任何區域中監視 Azure VM。 VM 本身不限於 Log Analytics 工作區所支援的區域。

在 Log Analytics 中,與 Azure Migrate 相關聯的工作區會標記上專案金鑰和專案名稱。
必要的代理程式 在您要分析的每部伺服器上安裝下列代理程式:
- Microsoft Monitoring Agent (MMA)
- 相依性代理程式

如果內部部署伺服器未連線到網際網路,請下載 Log Analytics 閘道並安裝到機器上。

深入了解如何安裝 Dependency 代理程式MMA
Log Analytics 工作區 此工作區必須位於和專案相同的訂用帳戶中。

Azure Migrate 可支援位於「美國東部」、「東南亞」和「西歐」區域的工作區。

此工作區必須位於支援服務對應的區域中。 您可以在任何區域中監視 Azure VM。 VM 本身不限於 Log Analytics 工作區所支援的區域。

新增專案的工作區之後,您就無法修改該工作區。
成本 「服務對應」解決方案在前 180 天不會產生任何費用。 從您將 Log Analytics 工作區關聯至專案的那一天開始算起。

180 天後,將會套用標準 Log Analytics 費用。

在相關聯的 Log Analytics 工作區中使用非服務對應的解決方案則會產生 Log Analytics 的標準費用

刪除專案時,工作區不會自動刪除。 刪除專案之後,服務對應使用量就不是免費的。 每個節點都會根據 Log Analytics 工作區的付費層收費。

如果您的專案是在 Azure Migrate 正式發行 (在 2018 年 2 月 28 日 GA) 之前所建立,則可能會產生其他服務對應費用。 為了確保您只在 180 天後才付費,建議您建立新的專案。 在正式發行之前建立的工作區仍需收取費用。
管理 當您向工作區註冊代理程式時,請使用專案所提供的識別碼和金鑰。

您可以使用 Azure Migrate and Modernize 外部的 Log Analytics 工作區。

如果您刪除相關聯的專案,工作區並不會自動刪除。 請手動將其刪除

除非您刪除專案,否則請不要刪除 Azure Migrate and Modernize 所建立的工作區。 如果這樣做,則相依性視覺效果功能不會如預期般運作。
網際網路連線能力 如果伺服器未連線到網際網路,請在伺服器上安裝 Log Analytics 閘道。
Azure Government 不支援代理程式型的相依性分析。

限制

需求 詳細資料
專案限制 您可以在 Azure 訂用帳戶中建立多個 Azure Migrate 專案。

您可以在單一專案的 VMware 環境中探索和評估多達 50,000 個伺服器。 專案可以包含實體伺服器和 Hyper-V 環境中的伺服器,最多可達評量限制。
探索 Azure Migrate 設備最多可以探索在多個 vCenter Server 上執行的 10,000 個伺服器。

設備支援新增多個 vCenter Server。 每個設備最多可新增 10 個 vCenter Server。

此數量也適用於 Azure VMware 解決方案。
評量 您最多可以在單一群組中新增 35,000 部伺服器。

您最多可以在單一評估中評估 35,000 部伺服器。

深入了解評估

使用 RVTools XLSX (預覽) 來匯入伺服器

在使用 Azure Migrate 設備來移轉至 Azure 的過程中,您會先探索伺服器、詳細目錄和工作負載。 不過,對於部署設備之前的快速評量,您可以使用 RVTools XLSX 檔案 (預覽) 來匯入伺服器

重點優勢

使用 RVTools XLSX 檔案:

  • 協助在部署設備之前建立商務案例或評估伺服器。
  • 具有部署 Azure Migrate 設備的組織性限制時,可輔助作為替代方案。
  • 無法共用允許存取內部部署伺服器的認證時十分有用。
  • 安全性條件約束使您無法收集設備所收集到的資料並將其傳送至 Azure 時十分有用。

限制

本節討論要考慮的限制。

如果您要使用 RVTools XLSX 檔案來匯入伺服器並建置商務案例,則以下是一些限制:

  • Azure 設定中的效能歷程記錄持續時間不適用。
  • 伺服器在商務案例使用率深入解析圖表中分類為 [未知],並會依現狀調整大小,而不需要根據 Azure 或 Azure VMware Solution 成本進行大小調整。

下一步