Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Pendant la phase d’évaluation, les ressources de données, les dépendances et le volume et l’utilisation des données sont systématiquement inventoriés. Cet inventaire prend en compte les données dans leur état de pré-migration et de post-migration. Chaque jeu de données est profilé en fonction de facteurs tels que les performances, la résilience, la sécurité, le coût et les exigences d’utilisation. Ces attributs permettent d’évaluer et de sélectionner les services cibles appropriés.
La liste suivante contient des éléments couramment inventoriés et catalogés afin de découvrir et d’évaluer vos données sources.
Ressources de données d’inventaire
- Cataloguer toutes les sources de données en cours de migration. Ces sources incluent les données utilisateur, les partages de service, les partages de fichiers, les données d’application, les systèmes de gestion de contenu et les bases de données. Ils incluent également des données d’archivage de sauvegarde, des disques de machine virtuelle ou des données stockées sur n’importe quelle archive SAN, NAS, DFS ou bande.
- Estimer la taille des données en Go/To/PB pour chaque source de données dans votre catalogue. Incluez le nombre approximatif de fichiers et d’objets.
- Capturez la hiérarchie et la profondeur des structures de répertoire.
- Alignez toutes les propriétés spéciales telles que les noms de fichiers réservés, le répertoire ou la longueur du fichier, les chemins longs ou les flux de données alternatifs impliqués .
- Enregistrez les méthodes d’authentification impliquées pour les services de données actuels et futurs.
Identifier les modèles de type de données et d’accès
- Enregistrez le type de données et la méthode d’accès pour chaque source et la fréquence d’accès.
- Identifiez les méthodes et protocoles d’accès au niveau du fichier, de l’objet ou du bloc. Par exemple, les protocoles au niveau du fichier peuvent inclure SMB ou NFS. Les protocoles au niveau de l’objet peuvent inclure des API S3 ou REST, et les protocoles de niveau bloc peuvent inclure des disques iSCSI, des disques bruts ou des unités logiques attachées aux serveurs.
- Enregistrez les dépendances d’application sur ces données pour l’accès avant et après la migration, les protocoles une fois migrés vers Azure.
- Capturez des niveaux d’autorisation et des listes de contrôle d’accès spécifiques, des exigences de rétention pour les autorisations et toute prise en charge des fonctionnalités spécifiques pour le fichier, comme l’énumération basée sur l’accès ou d’autres flux de données.
- Notez également les modèles d’accès séquentiels et aléatoires ; taux de lecture/écriture
- Mentionnez si vous envisagez la consolidation ou la réorganisation des données, à mesure que vous migrez vers le stockage Azure.
Comprendre les besoins en matière de performances
- Évaluer la bande passante réseau et la latence entre la source et Azure
- Enregistrer les performances de lecture/écriture source ou les limites d’E/S par seconde et les besoins en débit
- Modèles saisonniers ou de rafales
- Quelles sont les exigences d’intégration externe et interne pour les données sources découvertes
Évaluer la réplication, le taux de modification, la résilience et la tolérance de temps d’arrêt
- Déterminez les taux de modification des données pour comprendre la fréquence à laquelle les données changent et le temps d’arrêt acceptable pour le basculement. Si vos données sont statiques et ne changent pas, une copie ponctuelle est acceptable. Toutefois, la modification active des données dynamiques vous oblige à planifier des synchronisations incrémentielles et une fenêtre de basculement finale.
- Acceptez toute période en lecture seule pour la migration finale afin d’éviter les mises à jour manquées.
- Identifiez les exigences de SLA, RPO, RTO en fonction de la disponibilité et de la résilience d’une application.
- Documenter les besoins existants en matière de protection, de récupération et de supervision des données.
- Capturez toutes les stratégies de réplication, telles que les exigences de haute disponibilité synchrone ou asynchrone ou de récupération d’urgence. Notez également les stratégies d’instantané, le cas échéant, telles que la fréquence et la durée de rétention.
À ce stade, déterminez si les modifications de données sont excessivement fréquentes et si la bande passante réseau actuelle peut prendre en charge les modifications delta après l’amorçage initial hors connexion. Existe-t-il d’autres paramètres à prendre en compte pour ces systèmes et les données ?
Prenez en compte les exigences de sécurité et de conformité
- Documentez toutes les autorisations et listes de contrôle d’accès sur les données. Vérifiez que la méthode de migration peut les conserver ou créer un plan pour les réappliquer dans Azure.
- Prévoyez d’utiliser ExpressRoute ou Private Link pour toutes les données en vol qui ne doivent pas transiter par l’Internet public.
- Considérez que la conformité réglementaire peut dicter des régions Azure cibles spécifiques pour respecter les exigences de résidence des données. Classez les données en fonction des besoins en matière de sécurité et de conformité, telles que l’audit ou la chaîne de garde. Si vous envisagez la migration hors connexion, passez en revue et documentez les besoins spécifiques.
- Décrivez les principales décisions de conception technique qui doivent être examinées et établies pour aller de l’avant avec les sélections cibles.
- Déterminez si un système est proche de la fin de vie. Bien que les systèmes déconseillés ne soient pas migrés, il est possible que les données système doivent être stockées pendant une certaine période pour répondre à la conformité réglementaire.
À la fin de la phase d’évaluation, vous devez disposer d’un document qui décrit clairement les exigences de chaque source de données. Ces exigences incluent ses besoins actuels et futurs, ainsi que ses ensembles spécifiques d’exigences après la migration vers un système ou un service cible. Le document d’évaluation définit clairement les fonctionnalités qui doivent être présentes dans les systèmes cibles pour héberger correctement les données.