Freigeben über


Entdecken Sie physische Server und Server, die in AWS und GCP ausgeführt werden

In diesem Artikel wird erläutert, wie Sie die Azure Migrate-Appliance einrichten, um physische Server und Server zu ermitteln, die in AWS, GCP oder einer anderen Cloud ausgeführt werden.

Die Azure Migrate-Appliance ist ein einfaches Tool, das Azure Migrate: Ermittlung und Bewertung für Folgendes verwendet:

  • Ermitteln lokaler Server
  • Senden von Metadaten und Leistungsdaten der ermittelten Server an Azure Migrate: Ermittlung und Bewertung.

Voraussetzungen

Erstellen Sie vor dem Einrichten der Appliance ein Azure Migrate-Projekt , indem Sie die folgenden Schritte ausführen.

Vorbereiten der Azure Migrate-Appliance

  • Überprüfen Sie die Hardwareanforderungen für die Azure Migrate-Appliance.
  • Stellen Sie sicher, dass die VM der Appliance eine Verbindung mit allen erforderlichen Endpunkten herstellen kann.

Vorbereiten von Windows-Servern

Um Windows-Server zu ermitteln und Softwareinventar- und agentlose Abhängigkeitsanalysen zu aktivieren, verwenden Sie ein Domänenkonto für in die Domäne eingebundene Server oder ein lokales Konto für Server, die nicht in die Domäne eingebunden sind.

Sie können das lokale Benutzerkonto auf eine von zwei Arten erstellen:

Option 1: Einrichten eines Administratorkontos

Einrichtung:

  • Erstellen Sie ein Konto mit Administratorrechten auf den Servern.
  • Dieses Konto hilft beim Sammeln von Konfigurations- und Leistungsdaten mithilfe einer CIM-Verbindung.
  • Es unterstützt auch das Softwareinventar (Finden von installierten Anwendungen) und ermöglicht die agentenlose Abhängigkeitsanalyse über PowerShell-Remoting.

Option 2: Einrichten eines Windows-Benutzerkontos mit den geringsten Rechten

  • Fügen Sie das Benutzerkonto den folgenden Gruppen hinzu: „Remoteverwaltungsbenutzer“, „Systemmonitorbenutzer“ und „Leistungsprotokollbenutzer“.
  • Wenn die Gruppe "Benutzer der Remoteverwaltung" nicht verfügbar ist, fügen Sie den Benutzer stattdessen zu WinRMRemoteWMIUsers_ group hinzu.
  • Das Konto benötigt diese Berechtigungen, damit die Appliance eine CIM-Verbindung mit dem Server erstellen und Konfigurations- und Leistungsdaten aus den erforderlichen WMI-Klassen sammeln kann.
  • Manchmal gibt es auch nach dem Hinzufügen des Kontos zu den richtigen Gruppen möglicherweise nicht die erforderlichen Daten aufgrund der UAC-Filterung zurück. Um dies zu beheben, erteilen Sie dem Benutzerkonto die richtigen Berechtigungen für den CIMV2-Namespace und seine Unternamespaces auf dem Zielserver. Sie können diese Schritte ausführen, um die erforderlichen Berechtigungen festzulegen.

Hinweis

Vorbereiten von Linux-Servern

Zum Entdecken von Linux-Servern können Sie ein Konto mit minimalen Rechten einrichten, indem Sie die folgenden Schritte ausführen:

Einrichten von Benutzerkonten mit den geringsten Rechten für Linux

  • Sie benötigen ein Benutzerkonto, das über sudo-Berechtigungen verfügt, um die folgenden Befehle auf NOPASSWD den Linux-Servern auszuführen, die Sie ermitteln möchten.

  • Dieses Konto hilft beim Sammeln von Konfigurations- und Leistungsdaten, beim Durchführen des Softwareinventars (Suchen installierter Anwendungen) und bei der Aktivierung der agentlosen Abhängigkeitsanalyse mithilfe von SSH.

  • Stellen Sie sicher, dass Sie NOPASSWD für das Konto aktivieren, damit es die erforderlichen Befehle ausführen kann, ohne jedes Mal nach einem Kennwort gefragt zu werden, wenn sudo verwendet wird.

  • Ändern Sie die Datei „sudoers“, um „terminal (requiretty)“ für das Benutzerkonto zu deaktivieren.

  • Sie können z. B. einen Eintrag wie diesen in der /etc/sudoers Datei hinzufügen.

AzMigrateLeastprivuser ALL=(ALL) NOPASSWD: /usr/sbin/dmidecode, /usr/sbin/fdisk -l, /usr/sbin/fdisk -l *, /usr/bin/ls -l /proc/*/exe, /usr/bin/netstat -atnp, /usr/sbin/lvdisplay ""
Defaults:AzMigrateLeastprivuser !requiretty

  • Wenn eines der genannten Pakete in den Ziel-Linux-Distributionen nicht verfügbar ist, verwenden Sie die folgenden Fallbackbefehle:
- If /usr/sbin/dmidecode -s system-uuid is not available, add permissions to /usr/bin/cat /sys/class/dmi/id/product_uuid. 

- If /usr/sbin/dmidecode -t 1 isn't available, add permissions to /usr/sbin/lshw "" 

- If /usr/sbin/dmidecode system-manufacturer isn't available, add permissions to /usr/bin/cat /sys/devices/virtual/dmi/id/sys_vendor 

- If /usr/bin/netstat isn't available, add permissions to /usr/sbin/ss -atnp 

  • Die Liste der Befehle, die auf den Zielservern und den gesammelten Informationen ausgeführt werden. Weitere Informationen.
  • Nachfolgend finden Sie die Liste der unterstützten Linux-Betriebssystemverteilungen.
Betriebssystem Versionen
Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x, 9.5
Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04, 22.04, 24.04
Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
Debian 7, 8, 9, 10, 11
Amazon Linux 2.0.2021
CoreOS-Container 2345.3.0
Alma Linux 8.x, 9.x
Rocky Linux 8.x, 9.x

Hinweis

  • Es wird empfohlen, die am wenigsten privilegierten sudo-Konten einzurichten. Jedes Konto, z. B. root, das über einen umfassenderen Satz der genannten Berechtigungen verfügt, kann auch für die Linux-Erkennung verwendet werden.
  • Es wird empfohlen, die vorstehenden Schritte zum Einrichten von Nicht-Stammkonten auszuführen. Die Verwendung von setcap zum Festlegen von Fähigkeiten wird nicht mehr empfohlen.

Generieren des Projektschlüssels

Führen Sie die Schritte aus, um den Projektschlüssel zu generieren:

  1. Wählen Sie in Servern, Datenbanken und Web-Apps>Azure Migrate: Ermittlung und Bewertung aus, und wählen Sie „Entdecken“.

  2. Wählen Sie in Discover-Servern>Werden Ihre Server virtualisiert?physische oder andere (AWS, GCP, Xen usw.) aus.

  3. Generieren Sie projektschlüssel, geben Sie einen Namen für die Azure Migrate-Appliance ein, die Sie einrichten möchten, um physische oder virtuelle Server zu ermitteln. Für den Namen können bis zu 14 alphanumerische Zeichen angegeben werden.

  4. Wählen Sie "Schlüssel generieren " aus, um mit dem Erstellen der erforderlichen Azure-Ressourcen zu beginnen. Lassen Sie die Seite "Server entdecken" geöffnet, während die Ressourcen erstellt werden.

  5. Nachdem die Ressourcen erfolgreich erstellt wurden, wird ein Projektschlüssel generiert.

  6. Kopieren Sie den Schlüssel, da Sie ihn benötigen werden, um das Gerät während der Einrichtung zu registrieren.

    Screenshot, der zeigt, wie der Schlüssel generiert wird.

Herunterladen des Installationsskripts

  1. Wählen Sie unter Azure Migrate-Appliance herunterladen die Option Herunterladen aus.
  2. Bevor Sie das Skript ausführen, überprüfen Sie die Sicherheit, indem Sie die SHA256-Werte überprüfen.

Hinweis

Sie können dasselbe Skript verwenden, um die physische Appliance sowohl für die Azure Public- als auch für die Azure Government-Cloud einzurichten.

Ausführen des Azure Migrate-Installationsskripts

So führen Sie das Installationsskript aus:

  1. Extrahieren Sie die komprimierte Datei in einen Ordner auf dem Server, in dem Sie die Appliance installieren möchten. Stellen Sie sicher, dass Sie das Skript nicht auf einem Server ausführen, auf dem bereits eine Azure Migrate-Appliance vorhanden ist.

  2. Öffnen Sie PowerShell auf diesem Server mit Administratorrechten (erhöhten Rechten).

  3. Wechseln Sie zu dem Ordner, in dem Sie die Dateien aus dem zippten Download extrahiert haben. Führen Sie das Skript AzureMigrateInstaller.ps1 mit diesem Befehl aus: PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  4. Treffen Sie eine Auswahl aus den Szenario-, Cloud- und Konnektivitätsoptionen, um eine Appliance mit der gewünschten Konfiguration bereitzustellen. Mit der nachfolgend gezeigten Auswahl richten Sie beispielsweise eine Appliance zum Ermitteln und Bewerten von physischen Servern(oder in anderen Clouds wie AWS, GCP, Xen usw. ausgeführten Servern) für ein Azure Migrate-Projekt mit Standardkonnektivität (öffentlicher Endpunkt) in einer öffentlichen Azure-Cloud ein.

    Screenshot, der zeigt, wie Sie die Appliance einrichten.

  5. Das Installationsskript führt folgende Aktionen aus:

    1. Installation von Agents und einer Webanwendung
    2. Installiert Windows-Rollen wie Windows-Aktivierungsdienst, IIS und PowerShell ISE.
    3. Download und Installation eines wiederbeschreibbaren IIS-Moduls
    4. Aktualisiert einen Registrierungsschlüssel (HKLM) mit Azure Migrate-Einstellungen.
    5. Erstellt diese Dateien unter dem Pfad:
      • Konfigurationsdateien: %Programdata%\Microsoft Azure\Config
      • Protokolldateien: %Programdata%\Microsoft Azure\Logs

Nachdem das Skript erfolgreich ausgeführt wurde, startet es automatisch den Appliance-Konfigurations-Manager.

Hinweis

Wenn Sie Probleme haben, finden Sie die Skriptprotokolle unter C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log to troubleshoot.

Überprüfen des Appliancezugriffs auf Azure

Stellen Sie sicher, dass die Appliance eine Verbindung mit Azure-URLs für öffentliche und regierungsbasierte Clouds herstellt.

Konfigurieren der Appliance

Richten Sie die Appliance zum ersten Mal ein:

  1. Öffnen Sie einen Browser auf jedem Computer, der eine Verbindung mit der Appliance herstellt. Wechseln Sie zur Url der Appliance-Web-App:https://[Appliance-Name oder IP-Adresse]:44368. Oder öffnen Sie die App über den Desktop, indem Sie die Verknüpfung auswählen.

  2. Akzeptieren Sie die Lizenzbedingungen, und lesen Sie die Partnerinformationen.

Einrichten von Voraussetzungen und Registrieren der Appliance

Wählen Sie im Konfigurations-Manager die Option "Voraussetzungen einrichten" aus, und führen Sie dann die folgenden Schritte aus:

  1. Konnektivität: Die Appliance überprüft, ob der Server über Internetzugang verfügt. Wenn der Server einen Proxy verwendet:

    • Wählen Sie setupproxy aus, und geben Sie die Proxyadresse (http://ProxyIPAddress oder http://ProxyFQDN, wobei FQDN vollqualifizierten Domänennamen bedeutet) und den Überwachungsport ein.
    • Geben Sie die Anmeldeinformationen ein, wenn der Proxy eine Authentifizierung erfordert.
    • Wenn Sie Proxyeinstellungen hinzufügen oder ändern oder den Proxy oder die Authentifizierung deaktivieren, wählen Sie "Speichern " aus, um die Änderungen anzuwenden und die Verbindung erneut zu überprüfen.

    Hinweis

    Es werden nur HTTP-Proxys unterstützt.

  2. Zeitsynchronisierung: Überprüfen Sie, ob die Appliance-Zeit mit der Internetzeit übereinstimmt. Dies ist erforderlich, damit die Ermittlung ordnungsgemäß funktioniert.

  3. Installieren von Updates und Registrieren der Appliance: Führen Sie die Schritte aus, um das automatische Update auszuführen und die Appliance zu registrieren.

    Screenshot, der zeigt, wie Updates installiert und die Appliance registriert werden.

  4. Um automatische Updates für die Appliance zu aktivieren, fügen Sie den Projektschlüssel ein, den Sie aus dem Portal kopiert haben.

  5. Wenn Sie nicht über den Schlüssel verfügen, wechseln Sie zu Azure Migrate: Discovery and assessment>Overview>Manage existing appliances.

  6. Wählen Sie den Namen der Appliance aus, den Sie beim Erstellen des Projektschlüssels verwendet haben, und kopieren Sie dann den dort angezeigten Schlüssel.

  7. Die Appliance überprüft den Schlüssel und startet den automatischen Updatedienst. Dieser Dienst aktualisiert alle Appliance-Komponenten auf ihre neuesten Versionen. Nach Abschluss des Updates können Sie "Appliance-Dienste anzeigen" auswählen, um den Status und die Versionen der Dienste anzuzeigen, die auf dem Appliance-Server ausgeführt werden.

  8. Um die Appliance zu registrieren, wählen Sie "Anmelden" aus. Wählen Sie in "Weiter mit Azure Login" die Option "Code kopieren" und "Anmelden" aus, um den Gerätecode zu kopieren. Sie benötigen diesen Code, um sich bei Azure anzumelden. Der Browser öffnet eine neue Registerkarte mit der Azure-Anmeldeaufforderung. Stellen Sie sicher, dass Sie den Popupblocker deaktivieren, damit die Eingabeaufforderung angezeigt werden kann.

    Screenshot, der zeigt, wie Sie die Azure-Anmeldung fortsetzen.

  9. Öffnen Sie einen neuen Browser-Tab, fügen Sie den Gerätecode ein, und melden Sie sich mit Ihrem Azure-Benutzernamen und Passwort an. Sie können sich nicht mit einer PIN anmelden.

Hinweis

Wenn Sie die Anmelderegisterkarte versehentlich schließen, ohne sich anzumelden, aktualisieren Sie die Browserregisterkarte des Appliance-Konfigurations-Managers. Es zeigt den Gerätecode und die Schaltfläche "Code kopieren" und "Login" erneut an.

  1. Nachdem Sie sich erfolgreich angemeldet haben, kehren Sie zur Registerkarte "Browser" zurück, auf der der Konfigurations-Manager der Appliance angezeigt wird.
  2. Wenn das von Ihnen verwendete Azure-Konto über die richtigen Berechtigungen für die Azure-Ressourcen verfügt, die während der Schlüsselgenerierung erstellt wurden, startet die Appliance die Registrierung.
  3. Wenn die Appliance erfolgreich registriert wird, wählen Sie "Details anzeigen " aus, um die Registrierungsinformationen anzuzeigen.
  4. Sie können die Voraussetzungen während des Appliance-Setups jederzeit erneut ausführen, um zu überprüfen, ob sie alle Anforderungen erfüllt.

Hinzufügen von Anmeldeinformationen

Verbinden Sie nun die Appliance mit den physischen Servern, und starten Sie die Ermittlung:

  1. Geben Sie Anmeldeinformationen für die Ermittlung physischer oder virtueller Windows- und Linux-Server an, und wählen Sie "Anmeldeinformationen hinzufügen" aus.

  2. Für einen Windows-Server:

    1. Wählen Sie den Quelltyp als Windows Server aus.
    2. Geben Sie einen freundlichen Namen für die Anmeldeinformationen ein.
    3. Fügen Sie den Benutzernamen und das Kennwort hinzu.
    4. Wählen Sie Speichern aus.
  3. Wenn Sie die kennwortbasierte Authentifizierung für einen Linux-Server verwenden, wählen Sie den Quelltyp als Linux Server (kennwortbasiert) aus.

    1. Geben Sie einen freundlichen Namen für die Anmeldeinformationen ein.
    2. Fügen Sie den Benutzernamen und das Kennwort hinzu, und wählen Sie dann "Speichern" aus.
  4. Wenn Sie die SSH-schlüsselbasierte Authentifizierung für einen Linux-Server verwenden:

    1. Wählen Sie den Quelltyp als Linux Server (SSH-schlüsselbasiert) aus.
    2. Geben Sie einen freundlichen Namen für die Anmeldeinformationen ein.
    3. Fügen Sie den Benutzernamen hinzu.
    4. Durchsuchen Sie die PRIVATE SSH-Schlüsseldatei, und wählen Sie sie aus.
    5. Wählen Sie Speichern aus.

    Hinweis

    • Azure Migrate unterstützt private SSH-Schlüssel, die mithilfe des Ssh-Keygen-Befehls mit RSA-, DSA-, ECDSA- und ed25519-Algorithmen erstellt wurden.
    • Es unterstützt keine SSH-Schlüssel mit einer Passphrase. Verwenden Sie einen Schlüssel ohne Passphrase.
    • Es unterstützt keine privaten SSH-Schlüsseldateien, die von PuTTY erstellt wurden.
    • Es unterstützt SSH private Schlüsseldateien im OpenSSH-Format.
  5. Wenn Sie mehrere Anmeldeinformationen gleichzeitig hinzufügen möchten, wählen Sie "Weitere hinzufügen " aus, um weitere Anmeldeinformationen zu speichern und weitere Anmeldeinformationen einzugeben. Die Appliance unterstützt mehrere Anmeldeinformationen für die physische Serverermittlung.

Hinweis

Standardmäßig verwendet die Appliance die Anmeldeinformationen, um Daten zu installierten Anwendungen, Rollen und Features zu sammeln. Außerdem werden Abhängigkeitsdaten von Windows- und Linux-Servern erfasst, es sei denn, Sie deaktivieren den Schieberegler, um diese Aktionen im letzten Schritt zu überspringen.

Hinzufügen von Serverdetails

  1. Geben Sie physische oder virtuelle Serverdetails an.

  2. Wählen Sie Ermittlungsquelle hinzufügen aus, um die Server-IP-Adresse oder den FQDN und den Anzeigenamen für die Anmeldeinformationen einzugeben, die zum Herstellen einer Verbindung mit dem Server verwendet werden.

    1. Die Appliance verwendet standardmäßig WinRM-Port 5986 (HTTPS) für die Kommunikation mit Windows-Servern und Port 22 (TCP) für Linux-Server.
    2. Wenn die Zielserver Hyper-V keine HTTPS-Voraussetzungen eingerichtet haben, wechselt die Appliance zu WinRM-Port 5985 (HTTP).

    Screenshot der Details des physischen oder virtuellen Servers.

    1. Um https-Kommunikation ohne Fallback zu verwenden, aktivieren Sie den HTTPS-Protokollschalter im Appliance Config Manager.
    2. Stellen Sie nach dem Aktivieren des Kontrollkästchens sicher, dass die Voraussetzungen auf den Zielservern konfiguriert sind. Wenn die Server keine Zertifikate besitzen, schlägt die Ermittlung auf aktuellen und neu hinzugefügten Servern fehl.
      1. WinRM HTTPS benötigt ein zertifikat für die Serverauthentifizierung auf dem lokalen Computer. Das Zertifikat muss über einen CN verfügen, der dem Hostnamen entspricht. Sie dürfen nicht abgelaufen, widerrufen oder selbstsigniert sein. Weitere Informationen.
  3. Sie können einzelne Elemente gleichzeitig hinzufügen oder mehrere Elemente zusammen hinzufügen . Sie können auch Serverdetails über den Import einer CSV-Datei bereitstellen.

    Screenshot, der zeigt, wie physische Ermittlungsquelle hinzugefügt wird.

    1. Wenn Sie "Einzelnes Element hinzufügen" auswählen, wählen Sie den Betriebssystemtyp aus.
    2. Geben Sie einen Anzeigenamen für die Anmeldeinformationen ein, und fügen Sie die IP-Adresse oder den FQDN des Servers hinzu.
    3. Wählen Sie Speichern aus.
    4. Wenn Sie "Mehrere Elemente hinzufügen" auswählen, geben Sie mehrere Datensätze gleichzeitig ein, indem Sie die SERVER-IP-Adresse oder den FQDN angeben.
    5. Geben Sie den benutzerfreundlichen Namen für die Anmeldeinformationen im Textfeld ein.
    6. Überprüfen Sie die Datensätze, und wählen Sie dann "Speichern" aus.
    7. Wenn Sie "CSV importieren" auswählen(dies ist standardmäßig ausgewählt), laden Sie die CSV-Vorlagendatei herunter.
    8. Füllen Sie sie mit der Server-IP-Adresse oder dem FQDN aus.
    9. Geben Sie den Anzeigenamen für die Anmeldeinformationen ein. Importieren Sie dann die Datei in die Appliance.
    10. Überprüfen Sie die Datensätze, und wählen Sie dann "Speichern" aus.
  4. Wenn Sie "Speichern" auswählen, überprüft die Appliance die Verbindung mit den hinzugefügten Servern und zeigt den Überprüfungsstatus in der Tabelle neben jedem Server an.

    1. Wenn die Überprüfung für einen Server fehlschlägt, können Sie den Fehler überprüfen, indem Sie in der Spalte "Status" die Option "Überprüfung fehlgeschlagen " auswählen. Beheben Sie das Problem, und überprüfen Sie es erneut.
    2. Um einen Server zu entfernen, wählen Sie Löschen aus.
  5. Sie können die Verbindung zu Servern jederzeit aktualisieren , bevor Sie die Ermittlung starten.

  6. Bevor Sie mit der Ermittlung beginnen, können Sie den Schieberegler deaktivieren, um softwareinventar und agentlose Abhängigkeitsanalyse auf den hinzugefügten Servern zu überspringen. Sie können diese Option jederzeit ändern.

  7. Um SQL Server-Instanzen und -Datenbanken zu ermitteln, fügen Sie zusätzliche Anmeldeinformationen (Windows-Domäne, Nichtdomäne oder SQL-Authentifizierung) hinzu. Die Appliance versucht dann, diese Anmeldeinformationen automatisch den SQL-Servern zuzuordnen. Wenn Sie Domänenanmeldeinformationen hinzufügen, authentifiziert die Appliance sie mit dem Active Directory der Domäne, um Benutzerkontensperrungen zu verhindern. Führen Sie die folgenden Schritte aus, um zu überprüfen, ob die Domänenanmeldeinformationen gültig sind:

    1. In der Konfigurations-Manager-Anmeldeinformationstabelle wird der Überprüfungsstatus für Domänenanmeldeinformationen angezeigt. Nur Domänenanmeldeinformationen werden überprüft.
    2. Wenn Sie Domänenkonten verwenden, muss sich der Benutzername im Down-Level Format (Domäne\Benutzername) befinden. Das UPN-Format (username@domain.com) wird nicht unterstützt.
    3. Wenn die Überprüfung fehlschlägt, können Sie den Fehlerstatus auswählen, um den Fehler anzuzeigen. Beheben Sie das Problem, und wählen Sie dann Revalidate-Anmeldeinformationen aus, um es erneut zu versuchen.

Starten der Ermittlung

Wählen Sie "Ermittlung starten" aus, um mit der Ermittlung der überprüften Server zu beginnen. Nachdem die Ermittlung gestartet wurde, können Sie den Ermittlungsstatus jedes Servers in der Tabelle überprüfen.

Funktionsweise der Ermittlung

  • Es dauert etwa 2 Minuten, um 100 Server zu ermitteln und ihre Metadaten im Azure-Portal anzuzeigen.
  • Softwareinventur (installierte Anwendungsermittlung) wird automatisch gestartet, nachdem die Serverermittlung abgeschlossen wurde.
  • Die Zeit für die Ermittlung installierter Anwendungen hängt von der Anzahl der Server ab. Für 500 Server dauert es etwa eine Stunde, bis der Bestand im Azure Migrate-Projekt im Portal angezeigt wird.
  • Die Serveranmeldeinformationen werden während der Softwareinventur geprüft und validiert, um eine agentenlose Abhängigkeitsanalyse durchzuführen. Nach Abschluss der Serverermittlung können Sie die agentlose Abhängigkeitsanalyse im Portal aktivieren. Sie können nur die Server auswählen, die die Überprüfung bestehen.

Überprüfen von Servern über das Portal

Nach Abschluss der Ermittlung können Sie überprüfen, ob die Server im Portal angezeigt werden.

  1. Wechseln Sie zum Azure Migrate-Dashboard.
  2. Wählen Sie in Server, Datenbanken und Web-Apps>Azure Migrate: Ermittlung und Bewertungsseite das Symbol aus, das die Anzahl für ermittelte Server anzeigt.

Den Lizenzsupportstatus anzeigen

Sie erhalten tiefere Einblicke in den Supportstatus Ihrer Umgebung aus den Abschnitten "Ermittelte Server " und " Ermittelte Datenbankinstanzen" .

In der Spalte "Betriebssystemlizenzsupportstatus " wird angezeigt, ob sich das Betriebssystem im Mainstream-Support, erweiterten Support oder außerhalb des Supports befindet. Wenn Sie den Supportstatus auswählen, wird auf der rechten Seite ein Bereich geöffnet und gibt klare Anleitungen zu den Aktionen, die Sie ergreifen können, um Server und Datenbanken zu sichern, die sich im erweiterten Support oder außerhalb des Supports befinden.

Um die verbleibende Dauer bis zum Ende des Supports anzuzeigen, wählen Sie Spalten>Support endet in>Absenden. In der Spalte „Support endet in“ wird dann die verbleibende Dauer in Monaten angezeigt.

Im Abschnitt "Datenbankinstanzen " wird die Anzahl der Instanzen angezeigt, die Azure Migrate ermittelt. Wählen Sie die Nummer aus, um die Details der Datenbankinstanz anzuzeigen. Der Supportstatus der Datenbankinstanzlizenz zeigt den Supportstatus jeder Instanz an. Wenn Sie den Supportstatus auswählen, wird auf der rechten Seite ein Bereich geöffnet und bietet klare Anleitungen zu Aktionen, die Sie ergreifen können, um Server und Datenbanken zu sichern, die sich im erweiterten Support oder außerhalb des Supports befinden.

Um zu sehen, wie viele Monate bis zum Ende des Supports verbleiben, wählen Sie Spalten>Support endet in>Absenden. In der Spalte Support endet in wird dann die verbleibende Dauer in Monaten angezeigt.

Löschen von Servern

Nach dem Start der Ermittlung können Sie jeden hinzugefügten Server aus dem Appliance-Konfigurations-Manager löschen, indem Sie in der Tabelle " Ermittlungsquelle hinzufügen " nach dem Servernamen suchen und "Löschen" auswählen.

Hinweis

Wenn Sie einen Server nach dem Starten der Ermittlung löschen, wird die fortlaufende Ermittlung und Bewertung beendet. Diese Aktion kann sich auf die Leistungsabdeckung der Bewertung auswirken, die den Server enthält. Weitere Informationen.

Nächste Schritte

Testen Sie die Bewertung physischer Server mit Azure Migrate: Ermittlung und Bewertung.