Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La fase de evaluación garantiza que tiene visibilidad completa de todos los componentes, dependencias y requisitos antes de pasar a Microsoft Azure. Al recopilar información detallada sobre la arquitectura, el rendimiento, la seguridad, el código y las bases de datos, puede prever problemas, minimizar los riesgos y tomar decisiones de migración informadas.
| Tipo de carga de trabajo | Herramienta de detección | Herramienta de evaluación | Examples |
|---|---|---|---|
| On-premises | Azure Migrate | • Azure Migrate • Dr Migrate |
• Servidores físicos • Máquinas virtuales de VMware • máquinas virtuales Hyper-V • Bases de datos SQL • Aplicaciones web |
| Infraestructura de AWS (IaaS) | Azure Migrate | • Azure Migrate • Guía de AWS a Azure |
• Instancias de AWS EC2 • Bases de datos de AWS RDS • Volúmenes de AWS EBS |
| Infraestructura de Google Cloud (IaaS) | Azure Migrate | • Azure Migrate • Guía de migración de Google Cloud a Azure |
• Máquinas virtuales de Google Cloud Compute Engine • Google Cloud SQL • Disco persistente de Google Cloud |
| Servicios de la plataforma AWS (PaaS) | Explorador de recursos de AWS | • Guía de migración de AWS a Azure • Comparación de servicios de AWS y Azure • Cloudockit |
• AWS Lambda • AWS Elastic Beanstalk • AWS DynamoDB |
| Servicios de plataforma en la nube de Google (PaaS) | Inventario de recursos de Google Cloud | • Guía de Google Cloud a Azure • Comparación de servicios de Google Cloud y Azure • Cloudockit |
• Google Cloud BigQuery • Google Cloud App Engine • Funciones de Google Cloud Run |
| Código de aplicación |
Resaltado cast • Dr Migrate |
• Dr Migrate • CloudPilot • Cast Highlight • CloudAtlas • GitHub Copilot |
• GitHub • Azure Repos • GitLab |
Evaluación de la arquitectura de la carga de trabajo
Una evaluación completa de la arquitectura proporciona visibilidad sobre todos los componentes de carga de trabajo y cómo interactúan. Esta visibilidad admite un planeamiento preciso de la migración mediante la identificación de los componentes necesarios para moverse juntos y qué componentes pueden requerir modificaciones.
Use herramientas de evaluación. Herramientas como Azure Migrate u otros productos automatizan la detección de componentes y configuraciones de carga de trabajo. Estas herramientas reducen el esfuerzo manual y proporcionan una recopilación de datos coherente en todo el entorno, aunque podrían perder dependencias no documentadas. Puede usar una herramienta como Cloudockit para generar los diagramas. También puede crear sus propios diagramas mediante iconos de Azure o ajustar los diagramas descargables en el Centro de arquitectura de Azure.
Valide la arquitectura con conocimientos especializados. Los propietarios de cargas de trabajo pueden confirmar las conclusiones de las herramientas e identificar la información que falta o está obsoleta. Realice entrevistas o sesiones de revisión de arquitectura para cerrar las brechas en los datos de detección automatizados.
Arquitectura del documento. Almacene diagramas de arquitectura, listas de componentes y datos de configuración en un formato que admita la planeación y validación. Use herramientas como Microsoft Visio, hojas de cálculo o wikis de Azure DevOps para mantener esta información.
Evaluación de componentes de carga de trabajo
Para cada carga de trabajo, recopile métricas detalladas de uso y rendimiento de línea base del entorno actual. Estos datos son fundamentales para cambiar el tamaño de los recursos de Azure y para comparar el rendimiento después de la migración.
Recopilación de métricas de carga de trabajo. Realice un seguimiento del uso de CPU, el uso de memoria, la E/S de disco (lecturas y escrituras, IOPS), el rendimiento de red y la máxima simultaneidad o carga de usuario. Identifique los picos diarios o semanales para comprender las necesidades de capacidad. Mida los tiempos de respuesta promedio para las transacciones de usuario, el rendimiento de los trabajos procesados por hora y las métricas relacionadas con el Acuerdo de Nivel de Servicio. Esta información ayuda a garantizar que las cargas de trabajo migradas cumplan los mismos requisitos de rendimiento empresarial.
Capturar detalles de configuración. Nota Configuraciones de escalado, tamaños de máquina virtual (VM), especificaciones de servidor físico (núcleos de CPU, RAM), tipo y versión del sistema operativo, tipo de almacenamiento (SSD/HDD) y capacidad, y cualquier hardware especial como GPU. Estos detalles informan la elección de tamaños de máquinas virtuales de Azure o servicios PaaS. Registre también la información de licencias de software. Esta información podría habilitar el uso de ventaja híbrida de Azure o requerir la migración de licencias.
Documente todas las configuraciones de seguridad e identidad. Inventario de todas las configuraciones de seguridad e identidad: enumera las cuentas de servicio, las credenciales codificadas de forma rígida, los métodos de cifrado usados y las reglas de firewall. Estas configuraciones deben replicarse o ajustarse en Azure.
Componente de seguridad Action Purpose Inventario de identidades Registre todas las cuentas de servicio, las cuentas de usuario y las claves de API que usan las aplicaciones para la autenticación. Afecta a la secuenciación de la migración al optar por los enfoques lift-and-shift (trasladar y adaptar) o de modernización. Documentación de cifrado Documente los métodos de cifrado actuales para los datos en reposo y en tránsito Mapear estos requisitos en los servicios de cifrado de Azure para mantener los estándares de seguridad. Configuración de seguridad de red Captura de reglas de seguridad de red, configuraciones de firewall y listas de control de acceso Use esta información para diseñar grupos de seguridad de red de Azure y directivas de acceso Identificar problemas de compatibilidad. Las herramientas automatizadas proporcionan análisis sistemáticos de sistemas operativos, middleware y plataformas de aplicaciones conforme a las políticas de soporte técnico de Azure. Estas herramientas marcan componentes que no son compatibles, en desuso o que se aproximan al final del soporte técnico. Las herramientas como Azure Migrate y otras herramientas de evaluación pueden detectar estos problemas en todo el entorno sin revisiones manuales de configuración.
Enumera las correcciones necesarias. Cree una lista completa de todos los problemas de compatibilidad y sus requisitos de corrección. Priorice los que deben corregirse antes de la migración (bloqueadores) y los que se podrían solucionar después de la migración si es necesario. Póngase en contacto con los proveedores si es necesario para comprender las rutas de actualización del software comercial.
Mapeo de dependencias internas y externas
Mapear dependencias internas. Asigne cómo se comunican los componentes de una carga de trabajo entre sí y con otros sistemas de su organización. Use herramientas de supervisión de red o supervisión del rendimiento de aplicaciones para ver las conexiones en tiempo de ejecución entre servicios. Este mapeo le ayuda a determinar las agrupaciones por oleadas de migración. Por ejemplo, si la aplicación A llama constantemente a Database B, las migra conjuntamente o proporciona conectividad de red entre Azure y el entorno de origen hasta que ambas están en la nube.
Identifique todas las dependencias externas. Enumere los servicios externos con los que interactúa la carga de trabajo. Estas dependencias incluyen plataformas SaaS, API de asociados, sistemas locales y servicios de terceros que las aplicaciones requieren para funcionar correctamente. Debe catalogar todas las integraciones ascendentes y descendentes, los servicios compartidos y las canalizaciones de datos para comprender el panorama de dependencias completo. API de documentos, sistemas de mensajería, procesos ETL, bases de datos compartidas, métodos de autenticación, patrones de intercambio de datos y acuerdos de nivel de servicio. Revise la documentación de integración y realice entrevistas con los propietarios de aplicaciones para garantizar una visibilidad completa de todas las conexiones externas. Esta asignación completa evita errores de integración y admite una secuenciación de migración precisa.
Involucra a los propietarios de cargas de trabajo para validar y completar los datos de dependencia. Los propietarios de cargas de trabajo ofrecen información crítica sobre el comportamiento del sistema, los recursos compartidos y las integraciones informales que es posible que las herramientas no detecten. Debe realizar entrevistas estructuradas o talleres con propietarios de aplicaciones y cargas de trabajo para validar los datos generados por herramientas e identificar las dependencias no documentadas. Este paso garantiza la integridad y la precisión del mapa de dependencias y ayuda a capturar el contexto empresarial que informa a la secuenciación de la migración.
Documente todas las dependencias de un repositorio central. Almacene datos de dependencia en un formato que admita la colaboración entre equipos y la planificación de la migración, como hojas de cálculo, diagramas de arquitectura o herramientas de asignación de dependencias. Asegúrese de que el repositorio es accesible y se actualiza periódicamente para reflejar los cambios durante el proceso de migración.
Utilice dependencias para planificar las migraciones. Organice las cargas de trabajo en oleadas de migración que minimicen las dependencias rotas. Para obtener más información, consulte Planeamiento de oleadas de migración.
Evaluación de los requisitos operativos y de cumplimiento
Identifique los requisitos de cumplimiento normativo. Una comprensión clara de los requisitos de cumplimiento normativo garantiza que la arquitectura de Azure se alinee con las obligaciones legales, del sector y de la organización. Estos requisitos influyen en la selección de regiones, la disponibilidad del servicio, la protección de datos y las decisiones arquitectónicas. Los estándares normativos y de cumplimiento incluyen directivas globales, regionales, específicas del sector e internas. Estos estándares pueden incluir RGPD, HIPAA, FedRAMP, ISO 27001 o regulaciones financieras como SOX. Cada estándar impone requisitos específicos sobre el control de datos, el control de acceso, el cifrado y la auditabilidad. Debe identificar todos los estándares aplicables para cada carga de trabajo consultando partes interesadas legales, de cumplimiento y de seguridad.
Documentar los acuerdos de nivel de servicio (SLAs), los objetivos de punto de recuperación (RPOs) y los objetivos de tiempo de recuperación (RTOs). Los acuerdos de nivel de servicio (SLA), los objetivos de punto de recuperación (RPO) y los objetivos de tiempo de recuperación (RTO) definen niveles aceptables de disponibilidad y pérdida de datos. Estas métricas orientan el diseño de las estrategias de copia de seguridad, replicación y conmutación por error. Debe documentar estos valores para cada carga de trabajo para asegurarse de que la arquitectura cumple las expectativas de continuidad empresarial. Consulte Definición de los requisitos de confiabilidad.
Clasifique cada entorno de carga de trabajo. Normalmente, las cargas de trabajo se ejecutan en entornos de producción, prueba o desarrollo. Cada entorno tiene requisitos de disponibilidad, seguridad y rendimiento diferentes. Debe documentar la clasificación del entorno para cada carga de trabajo para informar a la secuenciación de la migración, los controles de acceso y la asignación de recursos.
Valide la integración de ISV con Azure. Muchas cargas de trabajo dependen del software de proveedores de software independientes (ISV). Debe confirmar que todo el software ISV es compatible con Azure antes de la migración. Use la documentación del proveedor, los entornos de prueba o la validación directa con el ISV. Identifique las actualizaciones, reemplazos o cambios de configuración necesarios. Determine también si se aplica la Ventaja híbrida de Azure u otros modelos de licencia. Incluya los costos de licencia y los ajustes de compatibilidad en el plan de migración para una programación y presupuesto precisos.
Evaluación del código de la aplicación
Una evaluación de código de aplicación identifica problemas de compatibilidad y oportunidades de modernización que pueden afectar al éxito de la migración. Esta evaluación es esencial para garantizar que las aplicaciones se ejecuten de forma confiable en Azure y planear las oleadas de migración de forma eficaz. Debe evaluar el código de la aplicación para detectar bloqueadores al principio, reducir el riesgo de error de migración e informar a las decisiones de arquitectura de destino.
Uso de herramientas automatizadas para evaluar el código de la aplicación
Use la herramienta de modernización de aplicaciones de GitHub Copilot (.NET y Java). La modernización de aplicaciones de GitHub Copilot proporciona evaluaciones detalladas de las cargas de trabajo de .NET y Java. Combina las funcionalidades de evaluación de AppCAT con la asistencia basada en inteligencia artificial de Copilot para que la modernización sea más rápida y sencilla. Esta integración actúa como asociado de codificación, lo que le ayuda a:
- Capturar dependencias relacionadas con la aplicación
- Revisión y optimización del código fuente de los servicios de Azure
- Actualizar código y corregir vulnerabilidades comunes y exposiciones (CVE)
- Contenedorización de aplicaciones para una implementación flexible
- Generación de archivos de implementación para simplificar la migración
- Reducción del esfuerzo con codificación asistida por IA
Use herramientas de terceros para otros lenguajes de aplicación. Herramientas como CloudPilot y CAST Highlight admiten lenguajes como Python, JavaScript, Node.jsy Go. Estas herramientas identifican los cambios de nivel de código necesarios para la compatibilidad de Azure y proporcionan información de modernización. Use estas herramientas para evaluar non-.NET y cargas de trabajo que no son de Java.
Use los resultados de la evaluación para informar a las decisiones de arquitectura de destino. Los resultados de compatibilidad de aplicaciones pueden influir en la selección de servicios de Azure. Por ejemplo, una aplicación que no es compatible con un servicio podría ser compatible con otra con cambios mínimos de código. Por ejemplo, los servicios como Azure App Service normalmente requieren menos cambios de código, mientras que los servicios de plataforma de contenedor pueden requerir más actualización de código antes de la implementación. Use esta flexibilidad para migrar las aplicaciones antes y aplazar la modernización del código a una fase posterior. Este enfoque reduce el riesgo de migración y acelera la migración a la nube.
Validación de la compatibilidad del marco y del SDK
Comprender la compatibilidad del código. La compatibilidad con marcos y SDK garantiza que las aplicaciones se ejecuten de forma confiable en Azure. Las versiones no admitidas o los SDK incompatibles pueden provocar errores en tiempo de ejecución o requerir un trabajo importante. Debe comprobar que Azure admite la versión y el marco de trabajo del lenguaje de la aplicación.
Compruebe la compatibilidad de Azure con el lenguaje y el marco de la aplicación. Confirme que Azure admite la versión de .NET, Java, Python, JavaScript, Node.jsy Go. Use la documentación oficial de Azure para validar la compatibilidad.
Evite cambios innecesarios en el marco. Solo migre a un nuevo marco (como Microsoft .NET Framework a .NET Core) si hay una justificación comercial sólida. Los cambios en el marco requieren un esfuerzo y pruebas de desarrollo significativos.
Evaluación de bases de datos
Las dependencias de base de datos suelen determinar el éxito de la migración de aplicaciones. Las bases de datos compartidas, las dependencias entre aplicaciones y los patrones de integración pueden complicar el planeamiento de la migración. Debe evaluar las bases de datos que admiten las aplicaciones y comprender sus dependencias. Siga estas instrucciones:
Identifique todas las bases de datos usadas por la aplicación. Cree un inventario completo de todas las bases de datos usadas por la aplicación. Incluya tipos de motor de base de datos (SQL Server, MySQL), versiones y modelos de hospedaje (por ejemplo, locales, IaaS, PaaS). Use herramientas, como Azure Migrate, para recopilar esta información sistemáticamente. Especifique si la base de datos está autohospedada, hospedada en máquinas virtuales o se entrega como servicio administrado. Esta información ayuda a determinar la preparación de la migración y la compatibilidad de la plataforma de destino.
Mapear dependencias entrantes y salientes. Una vista clara de cómo fluyen los datos hacia y hacia fuera de cada base de datos es fundamental para la secuenciación de migraciones y evitar interrupciones del servicio. Las dependencias suelen abarcar varias aplicaciones, servicios y sistemas externos. Incluya aplicaciones internas, API, trabajos por lotes, herramientas de informes y otras integraciones. Especifique si la dependencia es de solo lectura, de solo escritura o bidireccional. Este detalle ayuda a priorizar las cargas de trabajo e identificar posibles bloqueadores de migración.
Determine la estrategia de migración de bases de datos. Decida si va a mover la base de datos como una instancia compartida o dividirla por carga de trabajo. Las bases de datos compartidas simplifican la administración, pero pueden retrasar la migración si varias aplicaciones dependen de ellas. La división de bases de datos permite la migración independiente, pero requiere una coordinación y pruebas cuidadosas. Asegúrese de que el plan de migración de base de datos admite la secuenciación de movimientos de aplicaciones y minimiza el tiempo de inactividad o la interrupción del servicio.
Creación y mantenimiento de un registro de riesgos
Un registro de riesgos es un documento o herramienta que se usa para identificar, evaluar, priorizar y supervisar posibles riesgos que podrían afectar a la adopción de la nube. Describe las estrategias de mitigación. Mantener este registro garantiza la administración proactiva de riesgos.
Establezca un registro de riesgo para todas las cargas de trabajo. Registre los riesgos relacionados con factores técnicos, operativos y organizativos. Este registro proporciona visibilidad sobre los posibles bloqueadores y su valor.
Defina estrategias de mitigación y realice un seguimiento de su estado. Para cada riesgo, documente las acciones de mitigación, las partes responsables y las escalas de tiempo de resolución. Este seguimiento garantiza que administre y resuelva activamente los riesgos.
Para obtener más información, consulte CAF Govern - Assess cloud risks (Gobernanza de CAF: evaluación de riesgos en la nube).
Recursos y herramientas de Azure
| Category | Tool | Description |
|---|---|---|
| Detección y evaluación | Azure Migrate | Detección y evaluación completas de servidores, bases de datos y aplicaciones locales |
| Servidores habilitados para Arc | Azure Arc | Amplía la administración de Azure a entornos locales y multinube |
| Evaluación de código | Copiloto de GitHub | Análisis automatizado de compatibilidad para aplicaciones .NET y Java |
| Migración de bases de datos | Asistente de Migración de Datos | Herramienta de evaluación y migración para bases de datos de SQL Server |
| Mapeo multinube | Asignación de servicios de AWS a Azure | Guía de comparación de servicios para la migración de AWS a Azure |
| Mapeo multinube | Asignación de servicios de Google Cloud a Azure | Guía de comparación de servicios para la migración de Google Cloud a Azure |
| Desarrollo de Azure | .NET en Azure | Guía para acceder a los servicios de Azure desde aplicaciones .NET |
| Desarrollo de Azure | Java en Azure | Recursos para desarrolladores de Java que se basan en Azure |
| Desarrollo de Azure | Python en Azure | Recursos para desarrolladores de Python que se basan en Azure |
| Desarrollo de Azure | JavaScript y Node.js en Azure | Guía para el desarrollo de JavaScript y Node.js en Azure |
| Desarrollo de Azure | Ir a Azure | Recursos para desarrolladores de Go que se basan en Azure |
| Plataforma de adopción de la nube | Definición de los requisitos de confiabilidad | Guía para definir los requisitos de confiabilidad para cargas de trabajo en la nube |