Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel vindt u een overzicht van vereisten en ondersteuningsvereisten voor het gebruik van de Azure Migrate: Detectie en evaluatie hulpprogramma voor het detecteren en evalueren van servers in een VMware-omgeving voor migratie naar Azure.
Als u servers wilt evalueren, maakt u eerst een Azure Migrate project. Het Azure Migrate: Detectie- en evaluatieprogramma wordt automatisch toegevoegd aan het project. Implementeer vervolgens het Azure Migrate apparaat. Het apparaat detecteert continu on-premises of Azure VMware Solution servers en verzendt configuratie- en prestatiemetagegevens naar Azure. Wanneer de detectie is voltooid, verzamelt u de gedetecteerde servers in groepen en voert u evaluaties per groep uit.
Wanneer u de migratie van VMware-servers naar Azure plant, raadpleegt u de ondersteuningsmatrix voor migratie.
Vereisten voor VMware
| VMware | Bijzonderheden |
|---|---|
| vCenter Server | Servers die u wilt detecteren en evalueren, moeten worden beheerd door vCenter Server versie 8.0, 7.0, 6.7, 6.5, 6.0 of 5.5. Het detecteren van servers door ESXi-hostgegevens op te geven in het apparaat wordt momenteel niet ondersteund. IPv6-adressen worden niet ondersteund voor vCenter Server (voor detectie en evaluatie van servers) en ESXi-hosts (voor replicatie van servers). |
| Machtigingen | Het Azure Migrate-detectie- en evaluatiehulpmiddel vereist een vCenter Server alleen-lezen account. Als u het hulpprogramma wilt gebruiken voor software-inventarisatie, afhankelijkheidsanalyse zonder agent, web-apps en SQL-detectie, moet het account bevoegdheden hebben voor gastbewerkingen op virtuele VMware-machines (VM's). |
Serververeisten
| VMware | Bijzonderheden |
|---|---|
| Besturingssystemen | Alle Windows- en Linux-besturingssystemen kunnen worden beoordeeld op migratie. |
| Opslag | Schijven die zijn gekoppeld aan SCSI-, IDE- en SATA-controllers worden ondersteund. |
vereisten voor Azure Migrate-apparaten
Azure Migrate en Modernize maakt gebruik van het Azure Migrate-apparaat voor detectie en evaluatie. U kunt het apparaat implementeren als een server in uw VMware-omgeving met behulp van een VMware Open Virtualization Appliance-sjabloon die is geïmporteerd in vCenter Server. U kunt ook een PowerShell-script gebruiken. Meer informatie over apparaatvereisten voor VMware.
Hier volgen meer vereisten voor het apparaat:
- In Azure Government moet u het apparaat implementeren met behulp van een script.
- Het apparaat moet toegang hebben tot specifieke URL's in openbare clouds en overheidsclouds.
Vereisten voor poorttoegang
| Apparaat | Verbinding |
|---|---|
| Azure Migrate toepassing | Inkomende verbindingen op TCP-poort 3389 om externe desktopverbindingen met het apparaat mogelijk te maken. Inkomende verbindingen op poort 44368 om de apparaatbeheer-app op afstand te benaderen via de URL https://<appliance-ip-or-name>:44368. Uitgaande verbindingen op poort 443 (HTTPS) voor het verzenden van detectie- en prestatiemetagegevens naar Azure Migrate en moderniseren. |
| vCenter Server | Binnenkomende verbindingen op TCP-poort 443 zodat het apparaat configuratie- en prestatiemetagegevens voor evaluaties kan verzamelen. Het apparaat maakt standaard verbinding met vCenter op poort 443. Als vCenter Server luistert op een andere poort, kunt u de poort wijzigen wanneer u detectie instelt. |
| ESXi-hosts | Voor detectie van software-inventarisatie of afhankelijkheidsanalyse zonder agent maakt het apparaat verbinding met ESXi-hosts op TCP-poort 443 om software-inventaris en afhankelijkheden op de servers te detecteren. |
Vereisten voor software-inventaris
Naast het detecteren van servers kan Azure Migrate: Detectie en evaluatie software-inventarisatie op servers uitvoeren. Software-inventaris bevat de lijst met toepassingen, rollen en functies die worden uitgevoerd op Windows- en Linux-servers die worden gedetecteerd met behulp van Azure Migrate en moderniseren. Hiermee kunt u een migratiepad identificeren en plannen dat is afgestemd op uw on-premises of Azure VMware Solution workloads.
| Ondersteuning | Bijzonderheden |
|---|---|
| Ondersteunde servers | U kunt software-inventaris uitvoeren op maximaal 10.000 servers op vCenter-servers die aan elk van de Azure Migrate-apparaten zijn toegevoegd. |
| Besturingssystemen | Servers waarop alle Windows- en Linux-versies worden uitgevoerd, worden ondersteund. |
| Serververeisten | Voor software-inventarisatie moeten VMware Tools worden geïnstalleerd en uitgevoerd op uw servers. De versie van VMware Tools moet versie 10.2.1 of hoger zijn. Windows servers moeten PowerShell versie 2.0 of hoger hebben geïnstalleerd. Windows WMI (Management Instrumentation) moet zijn ingeschakeld en beschikbaar zijn op Windows servers om de details te verzamelen van de functies en onderdelen die op de servers zijn geïnstalleerd. |
| vCenter Server-account | Om te communiceren met de servers voor software-inventarisatie, moet het read-only-account van de vCenter Server dat wordt ingezet voor evaluatiedoeleinden over bevoegdheden beschikken voor gastbewerkingen op VMware-VM's. |
| Servertoegang | U kunt meerdere domeinen en niet-domein (Windows/Linux) referenties toevoegen in de configuratiebeheerder voor apparaten voor software-inventarisatie. U moet een gastgebruikersaccount hebben voor Windows servers en een standaardgebruikersaccount (niet-sudo-toegang) voor alle Linux-servers. |
| Poorttoegang | Het Azure Migrate-apparaat moet verbinding kunnen maken met TCP-poort 443 op ESXi-hosts waarop servers worden uitgevoerd waarop u software-inventaris wilt uitvoeren. De server waarop vCenter Server wordt uitgevoerd, retourneert een ESXi-hostverbinding om het bestand te downloaden dat de details van de software-inventaris bevat. Als u domeinreferenties gebruikt, moet het Azure Migrate apparaat verbinding kunnen maken met de volgende TCP- en UDP-poorten: TCP 135 – RPC-eindpunt TCP 389 – LDAP TCP 636 – LDAP SSL TCP 445 – SMB TCP/UDP 88 – Kerberos-verificatie TCP/UDP 464 – Kerberos-wijzigingsbewerkingen |
| Ontdekking | Software-inventaris wordt uitgevoerd vanaf vCenter Server met behulp van VMware Tools die op de servers zijn geïnstalleerd. Het apparaat verzamelt de informatie over de software-inventaris van de server waarop vCenter Server wordt uitgevoerd via vSphere-API's. Software-inventaris is zonder agent. Er is geen agent geïnstalleerd op de server en het apparaat maakt geen rechtstreeks verbinding met de servers. |
vereisten voor SQL Server instance en database-detectie
Software-inventaris identificeert SQL Server exemplaren. Het apparaat probeert verbinding te maken met de respectieve SQL Server exemplaren via de Windows authentication of SQL Server verificatiereferenties in het configuration manager-apparaat met behulp van deze informatie. Het apparaat kan alleen verbinding maken met die SQL Server exemplaren waarop het netwerklijn van zicht heeft. Software-inventarisatie op zichzelf heeft mogelijk geen netwerkzichtlijn nodig.
Nadat het apparaat is verbonden, worden configuratie- en prestatiegegevens verzameld voor SQL Server exemplaren en databases. Het apparaat werkt de SQL Server configuratiegegevens elke 24 uur bij en legt de prestatiegegevens elke 30 seconden vast.
| Ondersteuning | Bijzonderheden |
|---|---|
| Ondersteunde servers | Alleen ondersteund voor servers met SQL Server in uw VMware, Microsoft Hyper-V en fysieke/bare-metalomgevingen en IaaS-servers (Infrastructure as a Service) van andere openbare clouds, zoals Amazon Web Services (AWS) en Google Cloud Platform (GCP). U kunt maximaal 750 SQL Server-exemplaren of 15.000 SQL-databases detecteren, afhankelijk van welke limiet lager is, met één enkel apparaat. Het wordt aanbevolen ervoor te zorgen dat een apparaat is ingesteld om minder dan 600 servers met SQL te ontdekken, om schaalproblemen te voorkomen. |
| Windows Servers | Windows Server 2008 en hoger worden ondersteund. |
| Linux-servers | Momenteel niet ondersteund. |
| Authenticatiemechanisme | Zowel Windows als SQL Server verificatie worden ondersteund. U kunt gegevens voor beide verificatietypen invoeren in de configuratiebeheerder van het apparaat. |
| toegang tot SQL Server | Als u SQL Server exemplaren en databases wilt opsporen, vereist een Windows-/domeinaccount of SQL Server account lage bevoegdheden leesmachtigingen voor elk SQL Server exemplaar. U kunt het inrichtingshulpprogramma voor accounts met lage bevoegdheden gebruiken om aangepaste accounts te maken of een bestaand account te gebruiken dat lid is van de sysadmin-serverfunctie voor het gemak. |
| SQL Server versies | SQL Server 2008 en hoger worden ondersteund. |
| SQL Server edities | Enterprise-, Standard-, Developer- en Express-edities worden ondersteund. |
| Ondersteunde SQL-configuratie | Detectie van zelfstandige, hoog beschikbare en rampenbestendige SQL-implementaties wordt ondersteund. Detectie van SQL-implementaties voor rampherstel met hoge beschikbaarheid, mogelijk gemaakt door Always On-failovercluster-exemplaren en Always On-beschikbaarheidsgroepen, worden ook ondersteund. |
| Ondersteunde SQL-services | Alleen SQL Server Database Engine wordt ondersteund. Detectie van SQL Server Reporting Services, SQL Server Integration Services en SQL Server Analysis Services wordt niet ondersteund. |
Opmerking
Standaard maakt Azure Migrate en Moderniseren gebruik van de veiligste manier om verbinding te maken met SQL-exemplaren. Dat wil zeggen, Azure Migrate en Modernize versleutelt de communicatie tussen het Azure Migrate-apparaat en de bron-SQL Server-instanties door de eigenschap TrustServerCertificate in te stellen op true. Bovendien gebruikt de transportlaag het Secure Socket Layer (SSL) protocol om het kanaal te versleutelen en de certificaatketen te omzeilen voor het valideren van vertrouwen. Daarom moet de applianceserver worden ingesteld om de root authority van het certificaat te vertrouwen.
U kunt de verbindingsinstellingen echter wijzigen door Bewerken SQL Server verbindingseigenschappen op het apparaat te selecteren. Ontdek meer om te begrijpen wat u moet kiezen.
De aangepaste aanmelding configureren voor SQL Server detectie
Gebruik de volgende voorbeeldscripts om een login te maken en deze te voorzien van de benodigde rechten.
Windows-authenticatie
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
SQL Server authenticatie
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Ontdekkingsvereisten voor web-apps
Software-inventaris identificeert de webserverfunctie die bestaat op gedetecteerde servers. Als op een server een webserver is geïnstalleerd, detecteert Azure Migrate en Moderniseren web-apps op de server.
U kunt zowel domein- als niet-domeinreferenties toevoegen op het apparaat. Zorg ervoor dat het gebruikte account lokale beheerdersbevoegdheden heeft op bronservers. Azure Migrate and Modernize wijst automatisch referenties toe aan de juiste servers, zodat u ze niet handmatig hoeft toe te wijzen. Het belangrijkste is dat deze referenties nooit naar Microsoft worden verzonden en op het apparaat blijven dat zich in de bronomgeving bevindt.
Nadat het apparaat is verbonden, worden configuratiegegevens verzameld voor ASP.NET web-apps (IIS-webserver) en Java web-apps (Tomcat-servers). Configuratiegegevens voor web-apps worden elke 24 uur bijgewerkt.
| Ondersteuning | ASP.NET webapps | Java webapps |
|---|---|---|
| Stapel | VMware-, Hyper-V- en fysieke servers. | VMware-, Hyper-V- en fysieke servers. |
| Windows servers | Windows Server 2008 R2 en hoger worden ondersteund. | Wordt niet ondersteund. |
| Linux-servers | Niet ondersteund | Servers die voldoen aan de vereisten. |
| Webserver versies | IIS 7.5 en hoger. | Tomcat 8 of hoger. |
| Verbinding | Maakt gebruik van VMware-hulpprogramma's.
Als VMware-hulpprogramma's niet zijn geïnstalleerd, wordt WinRM-poort 5986 (HTTPS) standaard gebruikt. Als HTTPS-vereisten niet zijn geconfigureerd op de doelservers, valt de communicatie terug op WinRM-poort 5985 (HTTP) |
Maakt gebruik van VMware-hulpprogramma's.
Als VMware-hulpprogramma's niet zijn geïnstalleerd, wordt SSH-poort 22 (TCP) gebruikt. |
| Vereiste bevoegdheden | De gebruiker moet deel uitmaken van de twee gebruikersgroepen 1. Gebruikers van extern beheer 2. IIS_IUSRS. De gebruikers moeten leesmachtigingen hebben voor de volgende locaties: C:\Windows\system32\inetsrv\config, C:\Windows\system32\inetsrv\config\applicationHost.config en C:\Windows\system32\inetsrv\config\redirection.config. De gebruiker toevoegen om zich als batchtaak aan te melden met secpol.msc en ervoor te zorgen dat de gebruiker geen deel uitmaakt van 'Aanmelden als batchtaak weigeren' |
Lees- (r) en uitvoermachtigingen (x) zijn recursief van toepassing op alle CATALINA_HOME-directories. |
Opmerking
Gegevens worden altijd versleuteld in rust en tijdens overdracht.
Vereisten voor afhankelijkheidsanalyse (zonder agent)
Met afhankelijkheidsanalyse kunt u de afhankelijkheden tussen de gedetecteerde servers analyseren. U kunt afhankelijkheden eenvoudig visualiseren met een kaartweergave in een Azure Migrate project. U kunt afhankelijkheden gebruiken om gerelateerde servers te groeperen voor migratie naar Azure. De volgende tabel geeft een overzicht van de vereisten voor het instellen van agentloze afhankelijkheidsanalyse.
| Ondersteuning | Bijzonderheden |
|---|---|
| Ondersteunde servers | U kunt afhankelijkheidsanalyse zonder agent inschakelen op maximaal 1000 servers (op meerdere vCenter-servers) die per apparaat zijn gedetecteerd. |
| Windows serversystemen | Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 (64-bits) Windows Server 2008 (32-bits) |
| Linux-servers | Red Hat Enterprise Linux 6.x, 7.x, 8.x, 9.x, 9.5 Ubuntu 24.04, 22.04, 12.04, 14.04, 16.04, 18.04, 20.04, 22.04 OracleLinux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5 SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3 Debian 7, 8, 9, 10, 11 Alma Linux 8.x, 9.x Rocky Linux 8.x, 9.x |
| Serververeisten | VMware Tools (10.2.1 en hoger) moeten worden geïnstalleerd en uitgevoerd op servers die u wilt analyseren. Windows Servers hebben PowerShell versie 2.0 of hoger. Linux-servers hebben Bash versie 4.0 of hoger geïnstalleerd. WMI moet zijn ingeschakeld en beschikbaar zijn op Windows servers. |
| vCenter Server-account | Het alleen-lezenaccount dat wordt gebruikt door Azure Migrate en Modernize voor evaluatie, moet bevoegdheden hebben voor bewerkingen als gast op VMware-VM's. |
| Windows server toegang | Een gebruikersaccount (lokaal of domein) met beheerdersrechten op servers. |
| Toegang tot Linux-server | Een sudo-gebruikersaccount met machtigingen voor het uitvoeren van ls- en netstat-opdrachten. Als u een sudo-gebruikersaccount opgeeft, zorgt u ervoor dat u NOPASSWD inschakelt voor het account om de vereiste opdrachten uit te voeren zonder dat u om een wachtwoord wordt gevraagd telkens wanneer een sudo-opdracht wordt aangeroepen. |
| Poorttoegang | Het Azure Migrate-apparaat moet verbinding kunnen maken met TCP-poort 443 op ESXi-hosts waarop de servers worden uitgevoerd met afhankelijkheden die u wilt detecteren. De server waarop vCenter Server wordt uitgevoerd, retourneert een ESXi-hostverbinding om het bestand met de afhankelijkheidsgegevens te downloaden. |
| Ontdekkingsmethode | Afhankelijkheidsinformatie tussen servers wordt verzameld met behulp van VMware Tools die zijn geïnstalleerd op de server waarop vCenter Server wordt uitgevoerd. Het apparaat verzamelt de gegevens van de server met behulp van vSphere-API's. Er is geen agent geïnstalleerd op de server en het apparaat maakt geen rechtstreeks verbinding met servers. |
Opmerking
In sommige recente versies van het Linux-besturingssysteem is de netstat-opdracht vervangen door de ss opdracht. Houd daarbij rekening met het voorbereiden van de servers.
Vereisten voor afhankelijkheidsanalyse (op basis van agenten)
Dependency-analyse helpt u bij het identificeren van afhankelijkheden tussen on-premises of Azure VMware Solution servers die u wilt evalueren en migreren naar Azure. De volgende tabel vat de vereisten samen voor het opzetten van een agent-gebaseerde afhankelijkheidsanalyse.
| Voorwaarde | Bijzonderheden |
|---|---|
| Vóór de implementatie | U moet een project hebben met het Azure Migrate: Detectie- en evaluatiehulpmiddel dat aan het project is toegevoegd. U implementeert afhankelijkheidsvisualisatie nadat u een Azure Migrate-apparaat hebt ingesteld om uw on-premises of Azure VMware Solution servers te detecteren. Meer informatie over het maken van een project voor de eerste keer. Meer informatie over het toevoegen van een detectie- en evaluatieprogramma aan een bestaand project. Meer informatie over het instellen van het Azure Migrate-apparaat voor de evaluatie van Hyper-V, VMware of fysieke servers. |
| Ondersteunde servers | Ondersteund voor alle servers in uw on-premises en Azure VMware Solution omgeving. |
| Log Analytics | Azure Migrate en Modernize maakt gebruik van de Service Map oplossing in Azure Monitor logs voor de visualisatie van afhankelijkheden. U koppelt een nieuwe of bestaande Log Analytics werkruimte aan een project. U kunt de werkruimte voor een project niet wijzigen nadat u de werkruimte hebt toegevoegd. De werkruimte moet zich in hetzelfde abonnement bevinden als het project. De werkruimte moet zich in de regio's VS - oost, Azië - zuidoost of Europa - west bevinden. Werkruimten in andere regio's kunnen niet worden gekoppeld aan een project. De werkruimte moet zich in een regio bevinden waarin Service Map wordt ondersteund. U kunt Azure VM's in elke regio bewaken. De VM's zelf zijn niet beperkt tot de regio's die worden ondersteund door de Log Analytics werkruimte. In Log Analytics wordt de werkruimte die is gekoppeld aan Azure Migrate gelabeld met de projectsleutel en projectnaam. |
| Benodigde agenten | Op elke server die u wilt analyseren, installeert u de volgende agents. - Azure Monitor agent (AMA) - Afhankelijkheidsagent Als on-premises of Azure VMware Solution servers niet zijn verbonden met internet, downloadt en installeert u de Log Analytics-gateway erop. Meer informatie over het installeren van de Dependency-agent en de Azure Monitor-agent. |
| Log Analytics werkruimte | De werkruimte moet zich in hetzelfde abonnement bevinden als het project. Azure Migrate ondersteunt werkruimten die zich in de regio's VS - oost, Azië - zuidoost en Europa - west bevinden. De werkruimte moet zich in een regio bevinden waarin Service Map wordt ondersteund. U kunt Azure VM's in elke regio bewaken. De VM's zelf zijn niet beperkt tot de regio's die worden ondersteund door de Log Analytics werkruimte. U kunt de werkruimte voor een project niet wijzigen nadat u de werkruimte hebt toegevoegd. |
| Kosten | De Service Map-oplossing brengt de eerste 180 dagen geen kosten met zich mee. Het aantal begint vanaf de dag dat u de Log Analytics werkruimte koppelt aan het project. Na 180 dagen zijn de standaardkosten van Log Analytics van toepassing. Bij het gebruik van een andere oplossing dan Service Map in de bijbehorende Log Analytics-werkruimte worden standaardkosten in rekening gebracht voor Log Analytics. Wanneer het project wordt verwijderd, wordt de werkruimte niet automatisch verwijderd. Nadat u het project hebt verwijderd, is het gebruik van Service Map niet gratis. Elk knooppunt wordt in rekening gebracht op basis van de betaalde laag van de Log Analytics werkruimte. Als u projecten hebt die u hebt gemaakt voordat de algemene beschikbaarheid van Azure Migrate (GA op 28 februari 2018), dan kunnen er andere Service Map-kosten in rekening worden gebracht. Om ervoor te zorgen dat er pas na 180 dagen kosten in rekening worden gebracht, raden we u aan een nieuw project te maken. Werkruimten die zijn gemaakt voordat de GA plaatsvond, worden nog steeds in rekening gebracht. |
| Beheer | Wanneer u agents aan de werkruimte registreert, gebruik dan de ID en sleutel die door het project zijn verstrekt. U kunt de Log Analytics werkruimte buiten Azure Migrate en Moderniseren gebruiken. Als u het gekoppelde project verwijdert, wordt de werkruimte niet automatisch verwijderd. Verwijder het handmatig. Verwijder de werkruimte die is aangemaakt door Azure Migrate en Modernize niet, tenzij u het project verwijdert. Als je dat doet, werkt de functionaliteit voor afhankelijkheidsvisualisatie niet zoals verwacht. |
| Verbinding met internet | Als servers niet zijn verbonden met internet, installeert u de Log Analytics-gateway op de servers. |
| Azure Government | Op agent-gebaseerde afhankelijkheidsanalyse wordt niet ondersteund. |
Beperkingen
| Voorwaarde | Bijzonderheden |
|---|---|
| Project limieten | U kunt meerdere Azure Migrate projecten maken in een Azure-abonnement. U kunt in één project maximaal 35.000 servers in een VMware-omgeving detecteren en evalueren. Een project kan fysieke servers en servers uit een Hyper-V omgeving bevatten, tot aan de evaluatielimieten. |
| Ontdekking | Het Azure Migrate-apparaat kan maximaal 10.000 servers detecteren die worden uitgevoerd op meerdere vCenter-servers. Het apparaat ondersteunt het toevoegen van meerdere vCenter-servers. U kunt maximaal 10 vCenter-servers per apparaat toevoegen. De schaal is ook geldig voor toegang tot gedetecteerde servers voor Azure Migrate VMware Solution (AVS). Hetzelfde vCenter kan worden gedetecteerd door meerdere apparaten binnen hetzelfde project, maar het wordt niet aanbevolen om dezelfde VIRTUELE machine te laten detecteren door meerdere apparaten. Meer informatie over het instellen van detectiebereik. |
| Beoordeling | U kunt maximaal 35.000 server aan één groep toevoegen. U kunt maximaal 35.000 servers in één evaluatie beoordelen. |
Meer informatie over evaluaties.
Servers importeren met RVTools XLSX (preview)
Als onderdeel van uw migratietraject naar Azure met behulp van het Azure Migrate-apparaat, detecteert u eerst servers, inventaris en workloads. Voor een snelle evaluatie voordat u het apparaat implementeert, kunt u de servers echter importeren met behulp van het RVTools XLSX-bestand (preview).
Belangrijkste voordelen
Een RVTools XLSX-bestand gebruiken:
- Helpt bij het maken van een bedrijfscase of het beoordelen van de servers voordat u het apparaat implementeert.
- Hulpmogelijkheden als alternatief wanneer er een beperking binnen de organisatie is om het Azure Migrate-apparaat te implementeren.
- Dit is handig wanneer u geen referenties kunt delen die toegang tot on-premises of Azure VMware Solution servers toestaan.
- Dit is handig wanneer beveiligingsbeperkingen voorkomen dat u gegevens verzamelt en verzendt die door het apparaat zijn verzameld naar Azure.
Beperkingen
In deze sectie worden beperkingen besproken die u kunt overwegen.
Als u servers importeert met behulp van een RVTools XLSX-bestand en een bedrijfscase bouwt, zijn hier enkele beperkingen:
- Duur van de prestatiegeschiedenis in Azure-instellingen is niet van toepassing.
- Servers worden geclassificeerd als onbekend in de grafiek met inzicht in het gebruik van het business case en worden geclassificeerd zonder aanpassing voor kostenoptimalisatie van Azure of Azure VMware Solution.
Volgende stappen
- Beste praktijken voor evaluatie bekijken.
- Meer informatie over het voorbereiden van een VMware-evaluatie.