Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Voraussetzungen und Supportanforderungen für die Azure Migrate-Appliance zusammengefasst.
Bereitstellungsszenarien
Die Azure Migrate-Appliance wird in den folgenden Szenarien verwendet.
| Szenario | Werkzeug | Verwendung für |
|---|---|---|
| Ermittlung und Bewertung von Servern, die in einer VMware-Umgebung ausgeführt werden | Azure Migrate: Ermittlung und Bewertung | Ermitteln von Servern, die in Ihrer VMware-Umgebung ausgeführt werden Ermitteln Sie das installierte Softwareinventar, ASP.NET-Web-Apps, SQL Server-Instanzen und -Datenbanken und Abhängigkeitsanalyse ohne Agent. Sammeln Sie Serverkonfigurations- und Leistungsmetadaten für Bewertungen. |
| Migration ohne Agent von Servern, die in VMware-Umgebungen ausgeführt werden | Migration und Modernisierung | Ermitteln Sie Server, die in Ihrer VMware-Umgebung ausgeführt werden. Replizieren Sie Server ohne Installation von Agents. |
| Ermittlung und Bewertung von Servern, die in einer Hyper-V-Umgebung ausgeführt werden | Azure Migrate: Ermittlung und Bewertung | Ermitteln Sie Server, die in Ihrer Hyper-V-Umgebung ausgeführt werden. Ermitteln Sie das installierte Softwareinventar, SQL Server-Instanzen und -Datenbanken und Abhängigkeitsanalyse ohne Agent. Sammeln Sie Serverkonfigurations- und Leistungsmetadaten für Bewertungen. |
| Ermittlung und Bewertung lokaler physischer oder virtualisierter Server | Azure Migrate: Ermittlung und Bewertung | Ermitteln Sie lokale physische oder virtualisierte Server. Ermitteln Sie das installierte Softwareinventar, ASP.NET-Web-Apps, SQL Server-Instanzen und -Datenbanken und Abhängigkeitsanalyse ohne Agent. Sammeln Sie Serverkonfigurations- und Leistungsmetadaten für Bewertungen. |
Bereitstellungsmethoden
Die Appliance kann mithilfe verschiedener Methoden bereitgestellt werden:
Die Appliance kann mithilfe einer Vorlage für Server bereitgestellt werden, die in einer VMware- oder Hyper-V-Umgebung ausgeführt werden (OVA-Vorlage für VMware oder VHD für Hyper-V).
Wenn Sie keine Vorlage verwenden möchten, können Sie die Appliance für eine VMware- oder Hyper-V-Umgebung mithilfe eines PowerShell-Installationsskripts bereitstellen.
In Azure Government sollten Sie die Appliance mithilfe eines PowerShell-Installationsskripts bereitstellen. Die Schritte zur Bereitstellung finden Sie hier.
Für physische oder virtualisierte Server in der lokalen Umgebung oder in einer beliebigen anderen Cloud stellen Sie die Appliance immer mithilfe eines PowerShell-Installationsskripts bereit. Die Schritte zur Bereitstellung finden Sie hier.
Hinweis
- Installieren Sie keine anderen Komponenten, z. B. Replikations-Appliance, auf demselben Server, auf dem die Azure Migrate-Appliance gehostet wird.
- Der FIPS-Modus (Federal Information Processing Standards) wird für die Appliance-Bereitstellung nicht unterstützt.
Überprüfen der Sicherheit
Bevor Sie die OVA/VHD/ZIP-Datei zum Bereitstellen der Appliance verwenden, überprüfen Sie, ob die Datei sicher ist:
- Öffnen Sie auf dem Server, auf dem Sie die Datei heruntergeladen haben, das Eingabeaufforderungsfenster, indem Sie die Option "Als Administrator ausführen" verwenden.
- Führen Sie diesen Befehl aus, um den Hash für die OVA/VHD/ZIP-Datei zu erstellen:
C:\>CertUtil -HashFile <file_location> <hashing_algorithm>
Beispiel:
C:\>CertUtil -HashFile C:\Users\Administrator\Desktop\MicrosoftAzureMigration.ova SHA256
C:\>CertUtil -HashFile C:\Users\Administrator\Desktop\AzureMigrateAppliance.zip SHA256
C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
Überprüfen Sie die aktuellen Applianceversionen und Hashwerte:
- Verwenden Sie die OVA-Datei, um die VMware-Appliance in der öffentlichen Azure-Cloud einzurichten.
Algorithmus Herunterladen SHA256 VMware- OVA-Datei (11,9 GB) Neueste Version 79679469041FD9E474B03A3AEEA0D554552EFD57F79B322E61595EC58F5FF625 - Verwenden Sie die VHD-Datei, um die Hyper-V Appliance in der öffentlichen Azure-Cloud einzurichten.
Algorithmus Herunterladen SHA256 Hyper-V – VHD-Datei (9,46Gb) Neueste Version AD3C72FB21037B10969548228B4F651BF5A79CD0A34D608CD470B75329A24A24 - Verwenden Sie die ZIP-Datei, um den VMware-, Hyper-V- oder physischen Appliance-Stapel in der öffentlichen Azure-Cloud und Azure Government einzurichten.
Algorithmus Herunterladen SHA256 ZIP-Datei (693 MB) Neueste Version e42af63e607132b3dfbd2ebbf1c86941ecb03f0a096813910dd29dde14ad4059
Appliancedienste
Die Appliance verfügt über die folgenden Dienste:
- Appliance-Konfigurations-Manager: Dies ist eine Webanwendung, die mit Quelldetails konfiguriert werden kann, um die Ermittlung und Bewertung von Servern zu starten.
- Ermittlungs-Agent: Der Agent sammelt Serverkonfigurationsmetadaten, die zum Erstellen von lokalen Bewertungen verwendet werden können.
- Bewertungs-Agent: Der Agent sammelt Metadaten zur Serverleistung, die zum Erstellen von leistungsbasierten Bewertungen verwendet werden können.
- Dienst für automatische Updates: Der Dienst hält alle Agents, die auf der Appliance ausgeführt werden, auf dem neuesten Stand. Er wird automatisch alle 24 Stunden ausgeführt.
- SQL-Ermittlungs- und -Bewertungs-Agent: Sendet die Konfigurations- und Leistungsmetadaten von SQL Server-Instanzen und -Datenbanken an Azure.
- DRA-Agent: orchestriert die Serverreplikation und koordiniert die Kommunikation zwischen replizierten Servern und Azure. Wird nur bei der Replikation von Servern in Azure mithilfe der Migration ohne Agent verwendet.
- Gateway: sendet replizierte Daten an Azure. Wird nur bei der Replikation von Servern in Azure mithilfe der Migration ohne Agent verwendet.
- Ermittlungs- und Bewertungs-Agent für Web-Apps: sendet die Konfigurationsdaten der Web-Apps an Azure.
Hinweis
- Die letzten drei Dienste sind in der Appliance verfügbar, die für die Ermittlung und Bewertung von Servern verwendet wird, die auf Ihren VMware-VMs, Hyper-V-VMs, Bare-Metal-Servern und Servern in anderen öffentlichen Clouds wie AWS, GCP usw. ausgeführt werden.
- Die Azure Migrate-Appliance speichert Daten aus der lokalen Umgebung in der regionalen Cosmos DB während der Ermittlung.
Appliance – VMware
In der folgenden Tabelle sind die Anforderungen der Azure Migrate-Appliance für VMware zusammengefasst.
| Anforderung | VMware |
|---|---|
| Berechtigungen | Für den lokalen Zugriff oder Remotezugriff auf den Appliance-Konfigurations-Manager benötigen Sie ein lokales Benutzerkonto oder ein Domänenbenutzerkonto mit Administratorrechten auf dem Applianceserver. |
| Appliancedienste | Die Appliance verfügt über die folgenden Dienste: - Appliance-Konfigurations-Manager: Dies ist eine Webanwendung, die mit Quelldetails konfiguriert werden kann, um die Ermittlung und Bewertung von Servern zu starten. - VMware-Ermittlungs-Agent: Der Agent sammelt Serverkonfigurationsmetadaten, die zum Erstellen von lokalen Bewertungen verwendet werden können. - VMware-Bewertungsagent: Der Agent sammelt Serverleistungsmetadaten, die zum Erstellen von leistungsbasierten Bewertungen verwendet werden können. - Dienst für automatische Aktualisierungen: Der Dienst hält alle Agents, die auf der Appliance ausgeführt werden, auf dem neuesten Stand. Er wird automatisch alle 24 Stunden ausgeführt. - DRA-Agent: Orchestriert die Serverreplikation und koordiniert die Kommunikation zwischen replizierten Servern und Azure. Wird nur bei der Replikation von Servern in Azure mithilfe der Migration ohne Agent verwendet. - Gateway: Sendet replizierte Daten an Azure. Wird nur bei der Replikation von Servern in Azure mithilfe der Migration ohne Agent verwendet. - SQL-Ermittlungs- und -Bewertungs-Agent: Sendet die Konfigurations- und Leistungsmetadaten von SQL Server-Instanzen und -Datenbanken an Azure. - Web-Apps-Ermittlungs- und Bewertungs-Agent: Sendet die Konfigurationsdaten von Web-Apps an Azure. |
| Projekteinschränkungen | Eine Appliance kann nur mit einem einzelnen Projekt registriert werden. Ein einzelnes Projekt kann über mehrere registrierte Appliances verfügen. |
| Ermittlungsgrenzwerte | Eine Appliance kann bis zu 10.000 Server auf einem Server mit vCenter Server ermitteln. Eine einzelne Appliance kann eine Verbindung mit bis zu 10 vCenter-Servern herstellen. |
| Unterstützte Bereitstellung | Bereitstellen als neuer Server, der auf einer vCenter Server-Instanz ausgeführt wird, mithilfe einer OVA-Vorlage Stellen Sie auf einem vorhandenen Server bereit, auf dem Windows Server 2019, Windows Server 2022 oder Windows Server 2025 mit PowerShell ausgeführt wird. |
| OVA-Vorlage | Laden Sie sie aus dem Projekt oder von hier herunter. Die Downloadgröße beträgt 11,9 GB. Die heruntergeladene Appliancevorlage ist mit einer Windows Server 2022-Evaluierungslizenz ausgestattet, die 180 Tage lang gültig ist. Wenn der Evaluierungszeitraum fast abgelaufen ist, empfiehlt es sich, eine neue Appliance herunterzuladen und mithilfe einer OVA-Vorlage bereitzustellen oder die Betriebssystemlizenz des Applianceservers zu aktivieren. |
| OVA-Überprüfung | Die aus dem Projekt heruntergeladene OVA-Vorlage durch Überprüfen der Hashwerte. |
| PowerShell-Skript | Weitere Informationen zum Bereitstellen einer Appliance mithilfe des PowerShell-Installationsskripts finden Sie in diesem Artikel. |
| Hardware- und Netzwerkanforderungen | Die Appliance sollte auf einem Server unter Windows Server 2019 oder Windows Server 2022 mit 32 GB RAM, 8 vCPUs, etwa 80 GB Speicherplatz und einem externen virtuellen Switch ausgeführt werden. Das Onboardingskript prüft auf Windows Server 2016 oder frühere Versionen und blockiert die Appliance-Bereitstellung auf diesen Systemen. Die Appliance erfordert Internetzugriff, entweder direkt oder über einen Proxy. Wenn Sie die Appliance mithilfe der OVA-Vorlage bereitstellen, benötigen Sie genügend Ressourcen auf der vCenter Server-Instanz, um einen Server zu erstellen, der die Hardwareanforderungen erfüllt. |
| VMware-Anforderungen | Wenn Sie die Appliance als Server auf vCenter Server bereitstellen, muss sie auf einer vCenter Server-Instanz, auf der 5.5, 6.0, 6.5, 6.7 oder 7.0 ausgeführt wird, und auf einem ESXi-Host bereitgestellt werden, auf dem Version 5.5 oder höher ausgeführt wird. |
| VDDK (Migration ohne Agent) | Um die Appliance für die Migration von Servern ohne Agent zu nutzen, muss das VMware vSphere-VDDK auf dem Applianceserver installiert sein. |
Appliance – Hyper-V
| Anforderung | Hyper-V |
|---|---|
| Berechtigungen | Für den lokalen Zugriff oder Remotezugriff auf den Appliance-Konfigurations-Manager benötigen Sie ein lokales Benutzerkonto oder ein Domänenbenutzerkonto mit Administratorrechten auf dem Applianceserver. |
| Appliancedienste | Die Appliance verfügt über die folgenden Dienste: - Appliance-Konfigurations-Manager: Dies ist eine Webanwendung, die mit Quelldetails konfiguriert werden kann, um die Ermittlung und Bewertung von Servern zu starten. - Ermittlungs-Agent: Der Agent sammelt Serverkonfigurationsmetadaten, die zum Erstellen von lokalen Bewertungen verwendet werden können. - Bewertungsagent: Der Agent sammelt Serverleistungsmetadaten, die zum Erstellen von leistungsbasierten Bewertungen verwendet werden können. - Dienst für automatische Aktualisierungen: Der Dienst hält alle Agents, die auf der Appliance ausgeführt werden, auf dem neuesten Stand. Er wird automatisch alle 24 Stunden ausgeführt. - SQL-Ermittlungs- und Bewertungs-Agent: Sendet die Konfigurations- und Leistungsmetadaten von SQL Server-Instanzen und -Datenbanken an Azure. |
| Projekteinschränkungen | Eine Appliance kann nur mit einem einzelnen Projekt registriert werden. Ein einzelnes Projekt kann über mehrere registrierte Appliances verfügen. |
| Ermittlungsgrenzwerte | Eine Appliance kann bis zu 5.000 Server ermitteln, die in einer Hyper-V-Umgebung ausgeführt werden. Eine einzelne Appliance kann Verbindungen mit bis zu 300 Hyper-V-Hosts herstellen. |
| Unterstützte Bereitstellung | Bereitstellung als Server, der auf einem Hyper-V-Host ausgeführt wird, mithilfe einer VHD-Vorlage. Stellen Sie auf einem vorhandenen Server bereit, auf dem Windows Server 2019, Windows Server 2022 oder Windows Server 2025 mit PowerShell ausgeführt wird. |
| VHD-Vorlage | ZIP-Datei, die eine VHD enthält. Laden Sie sie aus dem Projekt oder von hier herunter. Die Downloadgröße beträgt 8,91 GB. Die heruntergeladene Appliancevorlage ist mit einer Windows Server 2022-Evaluierungslizenz ausgestattet, die 180 Tage lang gültig ist. Wenn der Evaluierungszeitraum fast abgelaufen ist, empfiehlt es sich, eine neue Appliance herunterzuladen und bereitzustellen oder die Betriebssystemlizenz des Applianceservers zu aktivieren. |
| VHD-Überprüfung | Überprüfen Sie die aus dem Projekt heruntergeladene VHD-Vorlage, indem Sie die Hashwerte überprüfen. |
| PowerShell-Skript | Weitere Informationen zum Bereitstellen einer Appliance mithilfe des PowerShell-Installationsskripts finden Sie in diesem Artikel. |
| Hardware- und Netzwerkanforderungen | Die Appliance sollte auf einem Server unter Windows Server 2019 oder Windows Server 2022 mit 16 GB RAM, 8 vCPUs, etwa 80 GB Speicherplatz und einem externen virtuellen Switch ausgeführt werden. Die Appliance erfordert eine statische oder dynamische IP-Adresse sowie Zugriff auf das Internet, entweder direkt oder über einen Proxy. |
Wenn Sie die Appliance als Server ausführen, der auf einem Hyper-V-Host ausgeführt wird, benötigen Sie genügend Ressourcen auf dem Host, um einen Server zu erstellen, der die Hardwareanforderungen erfüllt. Die Appliance wird auf einem Server mit Windows Server 2019, Windows Server 2022 oder Windows Server 2025 ausgeführt. Er benötigt 32 GB RAM, 8 vCPUs, ca. 80 GB Festplattenspeicher und einen externen virtuellen Switch. |
|
| Hyper-V-Anforderungen | Wenn Sie die Appliance mit der VHD-Vorlage bereitstellen, entspricht die von Azure Migrate bereitgestellte Appliance der Hyper-V-VM-Version 5.0. Auf dem Hyper-V-Host muss Windows Server 2019 oder Windows Server 2022 ausgeführt werden. |
Appliance – physisch
| Anforderung | Physisch |
|---|---|
| Berechtigungen | Für den lokalen Zugriff oder Remotezugriff auf den Appliance-Konfigurations-Manager benötigen Sie ein lokales Benutzerkonto oder ein Domänenbenutzerkonto mit Administratorrechten auf dem Applianceserver. |
| Appliancedienste | Die Appliance verfügt über die folgenden Dienste: - Appliance-Konfigurations-Manager: Dies ist eine Webanwendung, die mit Quelldetails konfiguriert werden kann, um die Ermittlung und Bewertung von Servern zu starten. - Ermittlungs-Agent: Der Agent sammelt Serverkonfigurationsmetadaten, die zum Erstellen von lokalen Bewertungen verwendet werden können. - Bewertungsagent: Der Agent sammelt Serverleistungsmetadaten, die zum Erstellen von leistungsbasierten Bewertungen verwendet werden können. - Dienst für automatische Aktualisierungen: Der Dienst hält alle Agents, die auf der Appliance ausgeführt werden, auf dem neuesten Stand. Er wird automatisch alle 24 Stunden ausgeführt. - SQL-Ermittlungs- und Bewertungs-Agent: Sendet die Konfigurations- und Leistungsmetadaten von SQL Server-Instanzen und -Datenbanken an Azure. |
| Projekteinschränkungen | Eine Appliance kann nur mit einem einzelnen Projekt registriert werden. Ein einzelnes Projekt kann über mehrere registrierte Appliances verfügen. |
| Ermittlungsgrenzwerte | Eine Appliance kann bis zu 1.000 physische Server ermitteln. |
| Unterstützte Bereitstellung | Stellen Sie auf einem vorhandenen Server bereit, auf dem Windows Server 2019, Windows Server 2022 oder Windows Server 2025 mit PowerShell ausgeführt wird. |
| PowerShell-Skript | Laden Sie das Skript (AzureMigrateInstaller.ps1) in einer ZIP-Datei aus dem Projekt oder von hier herunter.
Weitere Informationen. Die Downloadgröße beträgt 85.8 MB. |
| Skriptüberprüfung | Überprüfen Sie das aus dem Projekt heruntergeladene PowerShell-Installationsskript, indem Sie die Hashwerte überprüfen. |
| Hardware- und Netzwerkanforderungen | Die Appliance wird auf einem Server mit Windows Server 2019, Windows Server 2022 oder Windows Server 2025 ausgeführt. Er benötigt 32 GB RAM, 8 vCPUs, ca. 80 GB Festplattenspeicher und einen externen virtuellen Switch. Die Appliance verwendet eine statische oder dynamische IP-Adresse und benötigt Internetzugriff, entweder direkt oder über einen Proxy. |
URL-Zugriff
Das Azure Migrate-Gerät muss mit dem Internet verbunden sein.
- Wenn Sie die Appliance bereitstellen, führt Azure Migrate eine Konnektivitätsprüfung für die erforderlichen URLs durch.
- Sie müssen den Zugriff auf alle URLs in der Liste zulassen. Wenn Sie nur eine Bewertung durchführen, können Sie die URLs überspringen, die für die VMware-Migration ohne Agent als erforderlich gekennzeichnet sind.
- Wenn Sie einen URL-basierten Proxy für die Internetverbindung verwenden, stellen Sie sicher, dass der Proxy alle CNAME-Einträge auflöst, die beim Abrufen der URLs empfangen werden.
URLs für die öffentliche Cloud
| URL | Details |
|---|---|
| *.portal.azure.com | Navigation zum Azure-Portal |
| *.windows.net *.msftauth.net *.msauth.net *.microsoft.com *.live.com *.office.com *.microsoftonline.com *.microsoftonline-p.com *.microsoftazuread-sso.com *.cloud.microsoft |
Verwendet für Zugriffssteuerung und Identitätsverwaltung von Microsoft Entra ID |
| management.azure.com | Verwendet für Ressourcenbereitstellungen und Verwaltungsvorgänge |
| *.services.visualstudio.com | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
| *.vault.azure.net | Verwalten von Geheimnissen in Azure Key Vault Hinweis: Stellen Sie sicher, dass die zu replizierenden Server darauf zugreifen können. |
| aka.ms/* | Zulassen des Zugriffs auf diese Links, die für das Herunterladen und Installieren der neuesten Updates für Appliancedienste verwendet werden |
| download.microsoft.com/download | Zulassen von Downloads vom Microsoft Download Center. |
| *.servicebus.windows.net | Kommunikation zwischen der Appliance und dem Azure Migrate-Dienst |
| *.discoverysrv.windowsazure.com *.migration.windowsazure.com |
Herstellen einer Verbindung mit Azure Migrate-Dienst-URLs. |
| *.hypervrecoverymanager.windowsazure.com |
Wird für die VMware-Migration ohne Agent verwendet. Herstellen einer Verbindung mit Azure Migrate-Dienst-URLs. |
| *.blob.core.windows.net |
Wird für die VMware-Migration ohne Agent verwendet. Hochladen von Daten in Storage für die Migration |
URLs für Azure Government-Clouds
| URL | Details |
|---|---|
| *.portal.azure.us | Navigation zum Azure-Portal |
| graph.windows.net graph.microsoftazure.us |
Anmeldung bei Ihrem Azure-Abonnement |
| login.microsoftonline.us | Verwendet für Zugriffssteuerung und Identitätsverwaltung durch Microsoft Entra ID |
| management.usgovcloudapi.net | Verwendet für Ressourcenbereitstellungen und Verwaltungsvorgänge |
| *.services.visualstudio.com | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
| *.vault.usgovcloudapi.net | Verwalten von Geheimnissen in Azure Key Vault |
| aka.ms/* | Zulassen des Zugriffs auf diese Links, die für das Herunterladen und Installieren der neuesten Updates für Appliancedienste verwendet werden |
| download.microsoft.com/download | Zulassen von Downloads vom Microsoft Download Center. |
| *.servicebus.usgovcloudapi.net | Kommunikation zwischen der Appliance und dem Azure Migrate-Dienst |
| *.discoverysrv.windowsazure.us *.migration.windowsazure.us |
Herstellen einer Verbindung mit Azure Migrate-Dienst-URLs. |
| *.hypervrecoverymanager.windowsazure.us |
Wird für die VMware-Migration ohne Agent verwendet. Herstellen einer Verbindung mit Azure Migrate-Dienst-URLs. |
| *.blob.core.usgovcloudapi.net |
Wird für die VMware-Migration ohne Agent verwendet. Hochladen von Daten in Storage für die Migration |
| *.applicationinsights.us | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
URLs für öffentliche Clouds für Private Link-Konnektivität
Die Appliance benötigt Zugriff auf die folgenden URLs (direkt oder über einen Proxy) über den Private Link-Zugriff hinaus.
| URL | Details |
|---|---|
| *.portal.azure.com | Navigation zum Azure-Portal |
| *.windows.net *.msftauth.net *.msauth.net *.microsoft.com *.live.com *.office.com *.microsoftonline.com *.microsoftonline-p.com *.microsoftazuread-sso.com |
Verwendet für Zugriffssteuerung und Identitätsverwaltung von Microsoft Entra ID |
| management.azure.com | Verwendet für Ressourcenbereitstellungen und Verwaltungsvorgänge |
| *.services.visualstudio.com (optional) | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
| aka.ms/* (optional) | Zulassen des Zugriffs auf diese Links, die für das Herunterladen und Installieren der neuesten Updates für Appliancedienste verwendet werden |
| download.microsoft.com/download | Zulassen von Downloads vom Microsoft Download Center. |
| *.blob.core.windows.net (optional) | Dies ist optional und nicht erforderlich, wenn an das Speicherkonto ein privater Endpunkt angefügt ist. |
URLs für Government-Clouds für Private Link-Konnektivität
| URL | Details |
|---|---|
| *.portal.azure.us | Navigation zum Azure-Portal |
| graph.windows.net | Anmeldung bei Ihrem Azure-Abonnement |
| login.microsoftonline.us | Verwendet für Zugriffssteuerung und Identitätsverwaltung durch Microsoft Entra ID |
| management.usgovcloudapi.net | Verwendet für Ressourcenbereitstellungen und Verwaltungsvorgänge |
| *.services.visualstudio.com (optional) | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
| aka.ms/* (optional) | Zulassen des Zugriffs auf diese Links, die für das Herunterladen und Installieren der neuesten Updates für Appliancedienste verwendet werden |
| download.microsoft.com/download | Zulassen von Downloads vom Microsoft Download Center. |
| *.blob.core.usgovcloudapi.net (optional) | Dies ist optional und nicht erforderlich, wenn an das Speicherkonto ein privater Endpunkt angefügt ist. |
| *.applicationinsights.us (Optional) | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
URLs für Microsoft Azure betrieben von 21Vianet (Microsoft Azure, betrieben von 21Vianet)
| URL | Details |
|---|---|
| *.portal.azure.cn | Navigation zum Azure-Portal |
| graph.chinacloudapi.cn | Anmeldung bei Ihrem Azure-Abonnement |
| login.microsoftonline.cn | Verwendet für Zugriffssteuerung und Identitätsverwaltung durch Microsoft Entra ID |
| management.chinacloudapi.cn | Verwendet für Ressourcenbereitstellungen und Verwaltungsvorgänge |
| *.services.visualstudio.com | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
| *.vault.chinacloudapi.cn | Verwalten von Geheimnissen in Azure Key Vault |
| aka.ms/* | Zulassen des Zugriffs auf diese Links, die für das Herunterladen und Installieren der neuesten Updates für Appliancedienste verwendet werden |
| download.microsoft.com/download | Zulassen von Downloads vom Microsoft Download Center. |
| *.servicebus.chinacloudapi.cn | Kommunikation zwischen der Appliance und dem Azure Migrate-Dienst |
| *.discoverysrv.cn2.windowsazure.cn *.cn2.prod.migration.windowsazure.cn | Herstellen einer Verbindung mit Azure Migrate-Dienst-URLs. |
| *.cn2.hypervrecoverymanager.windowsazure.cn |
Wird für die VMware-Migration ohne Agent verwendet. Herstellen einer Verbindung mit Azure Migrate-Dienst-URLs. |
| *.blob.core.chinacloudapi.cn |
Wird für die VMware-Migration ohne Agent verwendet. Hochladen von Daten in Storage für die Migration |
| *.applicationinsights.azure.cn | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
URLs für Microsoft Azure, betrieben von 21Vianet
| URL | Details |
|---|---|
| *.portal.azure.cn | Navigation zum Azure-Portal |
| graph.chinacloudapi.cn | Anmeldung bei Ihrem Azure-Abonnement |
| login.microsoftonline.cn | Verwendet für Zugriffssteuerung und Identitätsverwaltung durch Microsoft Entra ID |
| management.chinacloudapi.cn | Verwendet für Ressourcenbereitstellungen und Verwaltungsvorgänge |
| *.services.visualstudio.com | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
| *.vault.chinacloudapi.cn | Verwalten von Geheimnissen in Azure Key Vault |
| aka.ms/* | Zulassen des Zugriffs auf diese Links, die für das Herunterladen und Installieren der neuesten Updates für Appliancedienste verwendet werden |
| download.microsoft.com/download | Zulassen von Downloads vom Microsoft Download Center. |
| *.servicebus.chinacloudapi.cn | Kommunikation zwischen der Appliance und dem Azure Migrate-Dienst |
| *.discoverysrv.cn2.windowsazure.cn *.cn2.prod.migration.windowsazure.cn |
Herstellen einer Verbindung mit Azure Migrate-Dienst-URLs. |
| *.cn2.hypervrecoverymanager.windowsazure.cn |
Wird für die VMware-Migration ohne Agent verwendet. Herstellen einer Verbindung mit Azure Migrate-Dienst-URLs. |
| *.blob.core.chinacloudapi.cn |
Wird für die VMware-Migration ohne Agent verwendet. Hochladen von Daten in Storage für die Migration |
| *.applicationinsights.azure.cn | Hochladen von Applianceprotokollen, die für die interne Überwachung verwendet werden. |
Ermittlungs- und Sammlungsprozess
Die Appliance kommuniziert über den folgenden Prozess mit den Ermittlungsquellen.
| Prozess | VMware-Appliance | Hyper-V-Appliance | Physische Appliance |
|---|---|---|---|
| Ermittlung starten | Die Appliance kommuniziert standardmäßig über TCP-Port 443 mit dem vCenter-Server. Wenn der vCenter-Server an einem anderen Port lauscht, können Sie diesen im Konfigurations-Manager der Appliance konfigurieren. | Die Appliance kommuniziert standardmäßig mit den Hyper-V Hosts am WinRM-Port 5986 (HTTPS). Wenn die https-Voraussetzungen nicht auf den Zielservern Hyper-V Server konfiguriert sind, würde die Kommunikation auf WinRM-Port 5985 (HTTP) zurückfallen. Um https-Kommunikation ohne Fallback zu erzwingen, aktivieren Sie den Https-Protokollschalter im Appliance Config Manager. Voraussetzungen Stellen Sie nach dem Aktivieren des Kontrollkästchens sicher, dass die Voraussetzungen auf den Zielservern konfiguriert sind. - Wenn Zertifikate nicht auf den Zielservern konfiguriert sind, schlägt die Ermittlung auf den aktuellen ermittelten Servern und auf den neu hinzugefügten Servern fehl. – WinRM HTTPS erfordert ein zertifikat für die Serverauthentifizierung auf dem lokalen Computer mit einem CN, der dem Hostnamen entspricht, der installiert werden soll. Das Zertifikat darf nicht abgelaufen, widerrufen oder selbstsigniert sein. Informationen zum Konfigurieren von WINRM für HTTPS finden Sie in diesem Artikel . |
Die Appliance kommuniziert standardmäßig mit Windows-Servern über WinRM-Port 5986 (HTTPS) und mit Linux-Servern über Port 22 (TCP). Wenn die HTTPS-Voraussetzungen nicht auf den Hyper-V-Zielservern konfiguriert sind, würde die Appliance-Kommunikation auf den WinRM-Port 5985 (HTTP) zurückgreifen. Um https-Kommunikation ohne Fallback zu erzwingen, aktivieren Sie den Https-Protokollschalter im Appliance Config Manager. Voraussetzungen Stellen Sie nach dem Aktivieren des Kontrollkästchens sicher, dass die Voraussetzungen auf den Zielservern konfiguriert sind. -Wenn Zertifikate nicht auf den Zielservern konfiguriert sind, schlägt die Ermittlung auf den aktuellen ermittelten Servern und auf den neu hinzugefügten Servern fehl. – WinRM HTTPS erfordert ein zertifikat für die Serverauthentifizierung auf dem lokalen Computer mit einem CN, der dem Hostnamen entspricht, der installiert werden soll. Das Zertifikat darf nicht abgelaufen, widerrufen oder selbstsigniert sein. Informationen zum Konfigurieren von WINRM für HTTPS finden Sie in diesem Artikel . |
| Konfigurations- und Leistungsmetadaten sammeln | Die Appliance sammelt die Metadaten von Servern, die über vSphere-APIs auf vCenter Server ausgeführt werden, indem sie über Port 443 (Standardport) oder einen anderen Port, an dem vCenter Server lauscht, eine Verbindung herstellt. | Die Appliance sammelt die Metadaten von Servern, die auf Hyper-V Hosts ausgeführt werden, mithilfe einer CIM-Sitzung (Common Information Model) mit Hosts auf Port 5986. | Die Appliance sammelt Metadaten von Windows-Servern mithilfe der CIM-Sitzung (Common Information Model) mit Servern auf Port 5986 und von Linux-Servern mit SSH-Konnektivität auf Port 22. |
| Ermittlungsdaten senden | Die Appliance sendet die gesammelten Daten über SSL-Port 443 an Azure Migrate: Ermittlung und Bewertung sowie an das Migrations- und Modernisierungstool. Die Verbindung der Appliance mit Azure kann über das Internet oder über Leitungen für das private ExpressRoute-Peering oder Microsoft-Peering erfolgen. |
Die Appliance sendet die gesammelten Daten über SSL-Port 443 an Azure Migrate: Ermittlung und Bewertung. Die Verbindung der Appliance mit Azure kann über das Internet oder über Leitungen für das private ExpressRoute-Peering oder Microsoft-Peering erfolgen. |
Die Appliance sendet die gesammelten Daten über SSL-Port 443 an Azure Migrate: Ermittlung und Bewertung. Die Verbindung der Appliance mit Azure kann über das Internet oder über Leitungen für das private ExpressRoute-Peering oder Microsoft-Peering erfolgen. |
| Häufigkeit der Datensammlung | Konfigurationsmetadaten werden alle 15 Minuten erfasst und gesendet. Leistungsmetadaten werden alle 50 Minuten gesammelt, um einen Datenpunkt an Azure zu senden. Softwarebestandsdaten werden alle 24 Stunden an Azure gesendet. Abhängigkeitsdaten ohne Agent werden alle 5 Minuten gesammelt, auf der Appliance aggregiert und alle 6 Stunden an Azure gesendet. Die SQL Server-Konfigurationsdaten werden alle 24 Stunden aktualisiert, und die Leistungsdaten werden alle 30 Sekunden erfasst. Die Konfigurationsdaten von Web-Apps werden alle 24 Stunden aktualisiert. Für Web-Apps werden keine Leistungsdaten erfasst. |
Konfigurationsmetadaten werden alle 30 Minuten erfasst und gesendet. Leistungsmetadaten werden alle 30 Sekunden erfasst und so aggregiert, dass alle 15 Minuten ein Datenpunkt an Azure gesendet wird. Softwarebestandsdaten werden alle 24 Stunden an Azure gesendet. Abhängigkeitsdaten ohne Agent werden alle 5 Minuten gesammelt, auf der Appliance aggregiert und alle 6 Stunden an Azure gesendet. Die SQL Server-Konfigurationsdaten werden alle 24 Stunden aktualisiert, und die Leistungsdaten werden alle 30 Sekunden erfasst. |
Konfigurationsmetadaten werden alle 3 Stunden erfasst und gesendet. Leistungsmetadaten werden alle 5 Minuten gesammelt, um einen Datenpunkt an Azure zu senden. Softwarebestandsdaten werden alle 24 Stunden an Azure gesendet. Abhängigkeitsdaten ohne Agent werden alle 5 Minuten gesammelt, auf der Appliance aggregiert und alle 6 Stunden an Azure gesendet. Die SQL Server-Konfigurationsdaten werden alle 24 Stunden aktualisiert, und die Leistungsdaten werden alle 30 Sekunden erfasst. |
| Bewerten und Migrieren | Sie können mithilfe des Tools Azure Migrate: Ermittlung und Bewertung aus den von der Appliance gesammelten Metadaten Bewertungen erstellen. Darüber hinaus können Sie auch Server migrieren, die in Ihrer VMware-Umgebung ausgeführt werden, und das Migrations- und Modernisierungstool verwenden, um die Serverreplikation ohne Agent zu orchestrieren. |
Sie können mithilfe des Tools Azure Migrate: Ermittlung und Bewertung aus den von der Appliance gesammelten Metadaten Bewertungen erstellen. | Sie können mithilfe des Tools Azure Migrate: Ermittlung und Bewertung aus den von der Appliance gesammelten Metadaten Bewertungen erstellen. |
Appliance-Upgrades
Die Appliance wird aktualisiert, wenn die auf der Appliance ausgeführten Azure Migrate-Dienste aktualisiert werden. Dies geschieht automatisch, da auf der Appliance standardmäßig automatische Updates aktiviert sind. Sie können diese Standardeinstellung ändern, um die Appliancedienste manuell zu aktualisieren.
Deaktivieren automatischer Updates
Öffnen Sie auf dem Server, auf dem die Appliance ausgeführt wird, den Registrierungs-Editor.
Navigieren Sie zu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance.
Zum Deaktivieren automatischer Updates erstellen Sie den Registrierungsschlüssel AutoUpdate mit dem DWORD-Wert 0 (null).
Aktivieren automatischer Updates
Sie können die automatische Aktualisierung über eine der folgenden Methoden aktivieren:
- Löschen des AutoUpdate-Registrierungsschlüssels unter „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance“.
- Wählen Sie in den Überprüfungen auf aktuelle Updates im Bereich Erforderliche Komponenten einrichten die Option Appliancedienste anzeigen aus, um automatische Updates zu aktivieren.
So löschen Sie den Registrierungsschlüssel
- Öffnen Sie auf dem Server, auf dem die Appliance ausgeführt wird, den Registrierungs-Editor.
- Navigieren Sie zu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance.
- Löschen Sie den Registrierungsschlüssel AutoUpdate, der zuvor zum Deaktivieren der automatischen Aktualisierung erstellt wurde.
So führen Sie die Aktivierung im Appliance-Konfigurations-Manager nach Abschluss der Ermittlung durch
Wechseln Sie im Appliance-Konfigurations-Manager zum Bereich Erforderliche Komponenten einrichten.
Wählen Sie in der neuesten Aktualisierungsprüfung die Option "Appliance-Dienste anzeigen " aus, und wählen Sie dann den Link aus, um die automatische Aktualisierung zu aktivieren.
Überprüfen der Appliancediensteversion
Sie können die Version der Appliancedienste über eine der folgenden Methoden überprüfen:
- Wechseln Sie im Appliance-Konfigurations-Manager zum Bereich Erforderliche Komponenten einrichten.
- Auf der Appliance unter Systemsteuerung>Programme und Funktionen.
So überprüfen Sie die Version im Appliance-Konfigurations-Manager
Wechseln Sie im Appliance-Konfigurations-Manager zum Bereich Erforderliche Komponenten einrichten.
Überprüfen Sie in den neuesten Updates die Appliance-Dienste anzeigen, und wählen Sie sie aus.
So überprüfen Sie die Version in der Systemsteuerung
Wählen Sie auf der Appliance Start>Systemsteuerung>Programme und Funktionen aus.
Überprüfen Sie die Version der Appliancedienste in der Liste.
Manuelles Update einer älteren Version
Wenn Sie eine ältere Version für einen der Dienste ausführen, müssen Sie den Dienst deinstallieren und manuell auf die neueste Version aktualisieren.
In diesem Download der Datei „LatestComponents.json“ finden Sie die jeweils aktuelle Version der Appliancedienste.
Öffnen Sie die Datei „LatestComponents.json“ nach dem Herunterladen im Editor.
Suchen Sie in der Datei nach der aktuellen Dienstversion und dem zugehörigen Downloadlink. Beispiel:
"Name": "ASRMigrationWebApp", "DownloadLink": "https://download.microsoft.com/download/f/3/4/f34b2eb9-cc8d-4978-9ffb-17321ad9b7ed/MicrosoftAzureApplianceConfigurationManager.msi", "Version": "6.0.211.2", "Md5Hash": "e00a742acc35e78a64a6a81e75469b84"Laden Sie die aktuelle Version eines überholten Diensts über den Downloadlink in der Datei herunter.
Führen Sie nach dem Herunterladen den folgenden Befehl in einem Befehlsfenster mit Administratorrechten aus, um die Integrität der heruntergeladenen MSI-Datei zu überprüfen.
C:\> Get-FileHash -Path <file_location> -Algorithm [Hashing Algorithm]Beispiel:
C:\> CertUtil -HashFile C:\Users\public\downloads\MicrosoftAzureApplianceConfigurationManager.MSI MD5Überprüfen Sie, ob die Befehlsausgabe dem Hashwerteintrag für den Dienst in der Datei (z. B. der oben stehende MD5-Hashwert) entspricht.
Führen Sie dann die MSI-Datei aus, um den Dienst zu installieren. Es handelt sich um eine unbeaufsichtigte Installation, und das Installationsfenster wird geschlossen, sobald der Vorgang beendet ist.
Überprüfen Sie nach Abschluss der Installation die Version des Diensts unter Systemsteuerung>Programme und Features. Die Dienstversion sollte auf die aktuelle Version aus der JSON-Datei aktualisiert worden sein.