Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment configurer l’appliance Azure Migrate pour découvrir des serveurs physiques et des serveurs s’exécutant dans AWS, GCP ou tout autre cloud.
L’appliance Azure Migrate est un outil léger utilisé par Azure Migrate : Découverte et évaluation pour :
- Découvrir les serveurs locaux.
- Envoyez les métadonnées et les données de performances des serveurs découverts à Azure Migrate : découverte et évaluation.
Prérequis
Avant de configurer l’appliance, créez un projet Azure Migrate en suivant ces étapes.
Préparer l’appliance Azure Migrate
- Vérifiez la configuration matérielle requise pour l’appliance Azure Migrate.
- Vérifiez que la machine virtuelle de l’appliance peut se connecter à tous les points de terminaison requis.
Préparer un serveur Windows
Pour découvrir les serveurs Windows et activer l’inventaire logiciel et l’analyse des dépendances sans agent, utilisez un compte de domaine pour les serveurs joints à un domaine ou un compte local pour les serveurs qui ne sont pas joints à un domaine.
Vous pouvez créer le compte d’utilisateur local de deux façons :
Option 1 : Configurer le compte d’administrateur
Pour configurer :
- Créez un compte avec des droits d’administrateur sur les serveurs.
- Ce compte permet de collecter des données de configuration et de performances à l’aide d’une connexion CIM.
- Il prend également en charge l’inventaire logiciel (recherche d’applications installées) et active l’analyse des dépendances sans agent via la communication à distance PowerShell.
Option 2 : Configurer un compte d’utilisateur Windows avec privilèges minimum
- Ajoutez le compte d’utilisateur aux groupes suivants : Utilisateurs de gestion à distance, Utilisateurs de l’Analyseur de performances et Utilisateurs du journal de performances.
- Si le groupe Utilisateurs de gestion à distance n’est pas disponible, ajoutez plutôt l'utilisateur à
WinRMRemoteWMIUsers_ group. - Le compte a besoin de ces autorisations afin que l’appliance puisse créer une connexion CIM avec le serveur et collecter des données de configuration et de performances à partir des classes WMI requises.
- Parfois, même après avoir ajouté le compte aux groupes appropriés, il peut ne pas retourner les données nécessaires en raison du filtrage UAC . Pour résoudre ce problème, donnez au compte d’utilisateur les autorisations appropriées sur l’espace de noms CIMV2 et ses sous-espaces de noms sur le serveur cible. Vous pouvez suivre ces étapes pour définir les autorisations requises.
Remarque
- Pour Windows Server 2008 et 2008 R2, assurez-vous que WMF 3.0 est installé sur les serveurs.
- Pour découvrir des instances et des bases de données SQL Server, le compte Windows/Domain ou le compte SQL Server nécessite ces autorisations de lecture à privilèges faibles pour chaque instance SQL Server. Vous pouvez utiliser l’utilitaire d’approvisionnement de compte à faible privilège pour créer des comptes personnalisés ou utiliser n’importe quel compte existant membre du rôle serveur sysadmin pour plus de simplicité.
Préparer un serveur Linux
Pour découvrir des serveurs Linux, vous pouvez configurer un compte sudo au moins privilégié en procédant comme suit :
Configurer des comptes d’utilisateur Linux avec privilèges minimum
Vous avez besoin d’un compte d’utilisateur disposant d’autorisations sudo pour exécuter les commandes ci-dessous sur
NOPASSWDdes serveurs Linux que vous souhaitez découvrir.Ce compte permet de collecter des données de configuration et de performances, d’effectuer un inventaire logiciel (rechercher des applications installées) et d’activer l’analyse des dépendances sans agent à l’aide de SSH.
Vérifiez que vous activez
NOPASSWDle compte afin qu’il puisse exécuter les commandes requises sans demander de mot de passe chaque fois qu’il utilise sudo.Modifiez le fichier sudoers pour désactiver le terminal (requiretty) pour le compte d’utilisateur.
Par exemple, vous pouvez ajouter une entrée comme celle-ci dans le
/etc/sudoersfichier.
AzMigrateLeastprivuser ALL=(ALL) NOPASSWD: /usr/sbin/dmidecode, /usr/sbin/fdisk -l, /usr/sbin/fdisk -l *, /usr/bin/ls -l /proc/*/exe, /usr/bin/netstat -atnp, /usr/sbin/lvdisplay ""
Defaults:AzMigrateLeastprivuser !requiretty
- Si l’un des packages mentionnés n’est pas disponible dans les distributions Linux cibles, utilisez les commandes de secours suivantes :
- If /usr/sbin/dmidecode -s system-uuid is not available, add permissions to /usr/bin/cat /sys/class/dmi/id/product_uuid.
- If /usr/sbin/dmidecode -t 1 isn't available, add permissions to /usr/sbin/lshw ""
- If /usr/sbin/dmidecode system-manufacturer isn't available, add permissions to /usr/bin/cat /sys/devices/virtual/dmi/id/sys_vendor
- If /usr/bin/netstat isn't available, add permissions to /usr/sbin/ss -atnp
- La liste des commandes exécutées sur les serveurs cibles et les informations qu'elles collectent. En savoir plus.
- Vous trouverez ci-dessous la liste des distributions de système d’exploitation Linux prises en charge.
| Système d’exploitation | Versions |
|---|---|
| Red Hat Enterprise Linux | 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x, 9.5 |
| Ubuntu | 12.04, 14.04, 16.04, 18.04, 20.04, 22.04, 24.04 |
| Oracle Linux | 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5 |
| SUSE Linux | 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3 |
| Debian | 7, 8, 9, 10, 11 |
| Amazon Linux | 2.0.2021 |
| Conteneur CoreOS | 2345.3.0 |
| Alma Linux | 8.x, 9.x |
| Linux rocailleux | 8.x, 9.x |
Remarque
- Nous vous recommandons de configurer les comptes sudo les moins privilégiés. Tout compte, tel que la racine, qui a le superset des autorisations mentionnées peut également être utilisé pour la découverte Linux.
- Nous vous recommandons de suivre les étapes ci-dessus pour configurer des comptes non racines. Il n'est plus conseillé d'utiliser
setcappour configurer les fonctionnalités.
Générer la clé de projet
Pour générer la clé de projet, procédez comme suit :
Dans Serveurs, bases de données et applications> webAzure Migrate : découverte et évaluation, sélectionnez Découvrir.
Dans Découvrir les serveurs>Sont-ils virtualisés ? sélectionnez Physique ou autre (AWS, GCP, Xen, etc.).
Générez la clé de projet, entrez un nom pour l’appliance Azure Migrate que vous souhaitez configurer pour découvrir des serveurs physiques ou virtuels. Le nom doit être alphanumérique et comporter 14 caractères au maximum.
Sélectionnez Générer une clé pour commencer à créer les ressources Azure requises. Laissez la page des serveurs Discover ouverte pendant la création des ressources.
Une fois les ressources créées, une clé de projet est générée.
Copiez la clé, car vous en aurez besoin pour inscrire l’appliance pendant sa configuration.
Télécharger le script du programme d’installation
- Dans Télécharger l’appliance Azure Migrate, sélectionnez Télécharger.
- Avant d’exécuter le script, vérifiez la sécurité en validant les valeurs SHA256.
Remarque
Vous pouvez utiliser le même script pour configurer l’appliance physique pour le cloud Azure Public et Azure Government.
Exécuter le script du programme d’installation Azure Migrate
Pour exécuter le script du programme d’installation :
Extrayez le fichier compressé dans un dossier sur le serveur où vous souhaitez installer l’appliance. Vérifiez que vous n’exécutez pas le script sur un serveur qui dispose déjà d’une appliance Azure Migrate.
Ouvrez PowerShell sur ce serveur avec des droits d’administrateur (élevés).
Accédez au dossier dans lequel vous avez extrait les fichiers à partir du téléchargement compressé. Exécutez le script nommé
AzureMigrateInstaller.ps1à l’aide de cette commande :PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1Sélectionnez parmi les options de scénario, de cloud et de connectivité pour déployer une appliance avec la configuration souhaitée. Par exemple, la sélection ci-dessous configure une appliance pour découvrir et évaluer des serveurs physiques(ou des serveurs s’exécutant sur d’autres clouds tels que AWS, GCP, Xen, etc.) sur un projet Azure Migrate avec une connectivité par défaut (point de terminaison public) sur le cloud public Azure.
Le script du programme d’installation effectue les opérations suivantes :
- Installe les agents et une application web.
- Installe des rôles Windows tels que le service d’activation Windows, IIS et PowerShell ISE.
- Télécharge et installe un module réinscriptible IIS.
- Met à jour une clé de Registre (HKLM) avec les paramètres Azure Migrate.
- Crée ces fichiers sous le chemin d’accès :
- Fichiers de configuration :
%Programdata%\Microsoft Azure\Config - Fichiers journaux :
%Programdata%\Microsoft Azure\Logs
- Fichiers de configuration :
Une fois que le script s’exécute correctement, il lance automatiquement le gestionnaire de configuration de l’appliance.
Remarque
Si vous rencontrez des problèmes, vous pouvez trouver les journaux de script à l’adresse C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log to troubleshoot.
Vérifier l’accès de l’appliance à Azure
Vérifiez que l’appliance se connecte aux URL Azure pour les cloudspublics et gouvernementaux.
Configurer l’appliance
Configurez l’appliance pour la première fois :
Ouvrez un navigateur sur n’importe quel ordinateur qui se connecte à l’appliance. Accédez à l’URL de l’application web de l’appliance :https ://[nom de l’appliance ou adresse IP] :44368. Ou ouvrez l’application à partir du bureau en sélectionnant le raccourci.
Acceptez les termes du contrat de licence et lisez les informations du partenaire.
Configurer les prérequis et inscrire l’appliance
Dans le gestionnaire de configuration, sélectionnez Configurer les prérequis, puis procédez comme suit :
Connectivité : l’appliance vérifie si le serveur a accès à Internet. Si le serveur utilise un proxy :
- Sélectionnez Configurer le proxy et entrez l’adresse du proxy (http://ProxyIPAddress ou http://ProxyFQDN, où FQDN signifie nom de domaine pleinement qualifié) et le port d’écoute.
- Entrez les informations d’identification si le proxy nécessite une authentification.
- Si vous ajoutez ou modifiez des paramètres de proxy ou désactivez le proxy ou l’authentification, sélectionnez Enregistrer pour appliquer les modifications et vérifier à nouveau la connectivité.
Remarque
Seuls les proxys HTTP sont pris en charge.
Synchronisation de l’heure : vérifiez que l’heure de l’appliance correspond à l’heure Internet. Cela est nécessaire pour que la découverte fonctionne correctement.
Installez les mises à jour et inscrivez l’appliance : suivez les étapes pour exécuter la mise à jour automatique et inscrire l’appliance.
Pour activer les mises à jour automatiques sur l’appliance, collez la clé de projet que vous avez copiée à partir du portail.
Si vous n’avez pas la clé, accédez à Azure Migrate : Vued’ensemble>de la découverte et de l’évaluation>Gérer les appliances existantes.
Sélectionnez le nom de l’appliance que vous avez utilisé lors de la création de la clé de projet, puis copiez la clé affichée ici.
L’appliance vérifie la clé et démarre le service de mise à jour automatique. Ce service met à jour tous les composants de l’appliance vers leurs dernières versions. Une fois la mise à jour terminée, vous pouvez sélectionner Afficher les services d’appliance pour afficher l’état et les versions des services exécutés sur le serveur de l’appliance.
Pour inscrire l’appliance, sélectionnez Connexion. Dans Continuer avec Azure Login , sélectionnez Copier le code et la connexion pour copier le code de l’appareil. Vous avez besoin de ce code pour vous connecter à Azure. Le navigateur ouvre un nouvel onglet avec l’invite de connexion Azure. Veillez à désactiver le bloqueur contextuel pour afficher l’invite.
Dans un nouvel onglet de navigateur, collez le code de l’appareil et connectez-vous à l’aide de votre nom d’utilisateur et mot de passe Azure. Vous ne pouvez pas vous connecter avec un code confidentiel.
Remarque
Si vous fermez l’onglet de connexion accidentellement sans vous connecter, actualisez l’onglet du navigateur du gestionnaire de configuration de l’appliance. Il affiche à nouveau le code de l’appareil et le bouton Copier le code et la connexion.
- Une fois connecté, revenez à l’onglet du navigateur qui affiche le gestionnaire de configuration de l’appliance.
- Si le compte Azure que vous avez utilisé dispose des autorisations appropriées pour les ressources Azure créées pendant la génération de clés, l’appliance démarre l’inscription.
- Lorsque l’appliance s’inscrit correctement, sélectionnez Afficher les détails pour afficher les informations d’inscription.
- Vous pouvez réexécuter les prérequis à tout moment pendant la configuration de l’appliance pour vérifier s’il répond à toutes les exigences.
Ajouter des informations d’identification
À présent, connectez l’appliance aux serveurs physiques et démarrez la découverte :
Fournissez des informations d’identification pour la découverte de serveurs physiques ou virtuels Windows et Linux, puis sélectionnez Ajouter des informations d’identification.
Pour un serveur Windows :
- Sélectionnez le type de source en tant que Windows Server.
- Entrez un nom convivial pour les informations d’identification.
- Ajoutez le nom d’utilisateur et le mot de passe.
- Sélectionnez Enregistrer.
Si vous utilisez l’authentification par mot de passe pour un serveur Linux, sélectionnez le type de source en tant que serveur Linux (basé sur un mot de passe).
- Entrez un nom convivial pour les informations d’identification.
- Ajoutez le nom d’utilisateur et le mot de passe, puis sélectionnez Enregistrer.
Si vous utilisez l’authentification basée sur des clés SSH pour un serveur Linux :
- Sélectionnez le type de source en tant que serveur Linux (basé sur une clé SSH).
- Entrez un nom convivial pour les informations d’identification.
- Ajoutez le nom d’utilisateur.
- Parcourez et sélectionnez le fichier de clé privée SSH.
- Sélectionnez Enregistrer.
Remarque
- Azure Migrate prend en charge les clés privées SSH créées à l’aide de la commande ssh-keygen avec des algorithmes RSA, DSA, ECDSA et ed25519.
- Il ne prend pas en charge les clés SSH avec une phrase secrète. Utilisez une clé sans phrase secrète.
- Il ne prend pas en charge les fichiers de clé privée SSH créés par PuTTY.
- Il prend en charge les fichiers de clé privée SSH au format OpenSSH.
Pour ajouter plusieurs informations d’identification à la fois, sélectionnez Ajouter plus pour enregistrer et entrer d’autres informations d’identification. L’appliance prend en charge plusieurs informations d’identification pour la découverte de serveurs physiques.
Remarque
Par défaut, l’appliance utilise les informations d’identification pour collecter des données sur les applications installées, les rôles et les fonctionnalités. Il collecte également les données de dépendance à partir de serveurs Windows et Linux, sauf si vous désactivez le curseur pour ignorer ces actions à la dernière étape.
Ajouter les détails du serveur
Fournissez les détails du serveur physique ou virtuel .
Sélectionnez Ajouter une source de découverte pour entrer l’adresse IP du serveur ou le nom de domaine complet et le nom convivial des informations d’identification utilisées pour se connecter au serveur.
- L’appliance utilise le port WinRM 5986 (HTTPS) par défaut pour communiquer avec les serveurs Windows et le port 22 (TCP) pour les serveurs Linux.
- Si les serveurs Hyper-V cibles n’ont pas de conditions préalables HTTPS configurées , l’appliance bascule vers le port WinRM 5985 (HTTP).
- Pour utiliser la communication HTTPS sans basculement, activez le bouton bascule du protocole HTTPS dans le Gestionnaire de Configuration de l'Appareil.
- Après avoir activé la case à cocher, vérifiez que les prérequis sont configurés sur les serveurs cibles. Si les serveurs n’ont pas de certificats, la découverte échoue à la fois sur les serveurs actuels et nouvellement ajoutés.
- WinRM HTTPS a besoin d’un certificat d’authentification de serveur d’ordinateur local. Le certificat doit avoir un cn qui correspond au nom d’hôte. Elle ne doit pas être expirée, révoquée ou auto-signée. En savoir plus.
Vous pouvez ajouter un seul élément à la fois ou ajouter plusieurs éléments ensemble. Vous pouvez également fournir des détails sur le serveur par le biais de l’importation d’un fichier CSV.
- Si vous choisissez Ajouter un seul élément, sélectionnez le type de système d’exploitation.
- Entrez un nom convivial pour les informations d’identification, ajoutez l’adresse IP du serveur ou le nom de domaine complet.
- Sélectionnez Enregistrer.
- Si vous choisissez Ajouter plusieurs éléments, entrez plusieurs enregistrements à la fois en spécifiant l’adresse IP du serveur ou le nom de domaine complet.
- Entrez le nom convivial pour les identifiants dans la zone de texte.
- Vérifiez les enregistrements, puis sélectionnez Enregistrer.
- Si vous choisissez Importer un fichier CSV(cette option est sélectionnée par défaut), téléchargez le fichier de modèle CSV.
- Remplissez-le avec l’adresse IP du serveur ou le nom de domaine complet.
- Saisissez un nom convivial pour les informations d'identification. Ensuite, importez le fichier dans l’appliance.
- Vérifiez les enregistrements, puis sélectionnez Enregistrer.
Lorsque vous sélectionnez Enregistrer, l’appliance valide la connexion aux serveurs ajoutés et affiche l’état de validation dans le tableau en regard de chaque serveur.
- Si la validation échoue pour un serveur, vous pouvez examiner l’erreur en sélectionnant Validation ayant échoué dans la colonne État. Corrigez le problème et validez à nouveau.
- Pour supprimer un serveur, sélectionnez Supprimer.
Vous pouvez revalider la connectivité aux serveurs à tout moment avant de commencer la découverte.
Avant de commencer la découverte, vous pouvez désactiver le curseur pour ignorer l’inventaire logiciel et l’analyse des dépendances sans agent sur les serveurs ajoutés. Vous pouvez changer cette option à tout moment.
Pour découvrir des instances et des bases de données SQL Server, vous ajoutez des informations d’identification supplémentaires (domaine Windows, non-domaine ou authentification SQL). L’appliance tente ensuite de mapper automatiquement ces informations d’identification aux serveurs SQL. Si vous ajoutez des informations d’identification de domaine, l’appliance les authentifie auprès d’Active Directory du domaine pour empêcher les verrouillages de compte d’utilisateur. Pour vérifier si les informations d’identification du domaine sont valides, procédez comme suit :
- Dans la table des informations d’identification du gestionnaire de configuration, vous voyez l’état validation des informations d’identification de domaine. Seules les informations d’identification de domaine seront validées.
- Si vous utilisez des comptes de domaine, le nom d’utilisateur doit être au format Down-Level (domaine\nom d’utilisateur). Le format UPN (username@domain.com) n’est pas pris en charge.
- Si la validation échoue, vous pouvez sélectionner l’état Échec pour afficher l’erreur. Corrigez le problème, puis sélectionnez Revalider les informations d’identification pour réessayer.
Démarrer la découverte
Sélectionnez Démarrer la découverte pour commencer à découvrir les serveurs validés. Une fois la découverte démarrée, vous pouvez vérifier l’état de découverte de chaque serveur dans la table.
Fonctionnement de la découverte
- Il faut environ 2 minutes pour découvrir 100 serveurs et afficher leurs métadonnées dans le portail Azure.
- L’inventaire logiciel (découverte d’applications installées) démarre automatiquement une fois la découverte du serveur terminée.
- Le temps de découverte des applications installées dépend du nombre de serveurs. Pour 500 serveurs, il faut environ une heure pour que l’inventaire apparaisse dans le projet Azure Migrate dans le portail.
- Les informations d’identification du serveur sont vérifiées et validées pour l’analyse des dépendances sans agent pendant l’inventaire logiciel. Une fois la découverte du serveur terminée, vous pouvez activer l’analyse des dépendances sans agent dans le portail. Vous pouvez sélectionner uniquement les serveurs qui passent la validation.
Vérifier les serveurs dans le portail
Une fois la découverte terminée, vous pouvez vérifier que les serveurs apparaissent dans le portail.
- Accédez au tableau de bord Azure Migrate.
- Dans Serveurs, bases de données et applications> webAzure Migrate : page Découverte et évaluation, sélectionnez l’icône qui affiche le nombre de serveurs découverts.
Afficher l’état de prise en charge des licences
Vous obtenez des insights plus approfondis sur la posture de support de votre environnement à partir des serveurs découverts et des sections des instances de base de données découvertes .
La colonne d’état de prise en charge de la licence du système d’exploitation indique si le système d’exploitation est sous support principal, sous support étendu, ou hors support. Lorsque vous sélectionnez l’état du support, un volet s’ouvre à droite et fournit des conseils clairs sur les actions que vous pouvez effectuer pour sécuriser les serveurs et les bases de données qui sont en support étendu ou hors support.
Pour afficher la durée restante jusqu'à la fin de la prise en charge, sélectionnez Colonnes>La prise en charge se termine dans>Soumettre. La prise en charge se termine par la colonne, puis affiche la durée restante en mois.
La section Instances de base de données affiche le nombre d’instances découvertes par Azure Migrate. Sélectionnez le numéro pour afficher les détails de l’instance de base de données. L’état de la prise en charge de la licence d’instance de base de données indique l’état de prise en charge de chaque instance. Lorsque vous sélectionnez l’état du support, un volet s’ouvre à droite et fournit des conseils clairs sur les actions que vous pouvez effectuer pour sécuriser les serveurs et bases de données qui sont en support étendu ou hors support.
Pour savoir combien de mois il reste jusqu'à la fin de la prise en charge, sélectionnez Colonnes>Fin de la prise en charge dans>Envoyer. La colonne Fin du support indique ensuite la durée restante en mois.
Supprimer des serveurs
Une fois la découverte démarrée, vous pouvez supprimer n’importe quel serveur ajouté du gestionnaire de configuration de l’appliance en recherchant le nom du serveur dans la table Ajouter une source de découverte et en sélectionnant Supprimer.
Remarque
Si vous supprimez un serveur après le démarrage de la découverte, il arrête la découverte et l’évaluation en cours. Cette action peut affecter la couverture des performances de l’évaluation qui inclut le serveur. En savoir plus.
Étapes suivantes
Essayez d’évaluer les serveurs physiques avec Azure Migrate : découverte et évaluation.