Delen via


Ondersteuningsmatrix voor het ontdekken en beoordelen van fysieke servers

In dit artikel vindt u een overzicht van vereisten en ondersteuningsvereisten wanneer u fysieke servers evalueert voor migratie naar Azure met behulp van het hulpprogramma Azure Migrate: Detectie en evaluatie . Als u fysieke servers naar Azure wilt migreren, raadpleegt u de ondersteuningsmatrix voor migratie.

Om fysieke servers te beoordelen, maak je een project aan en voeg je het Azure Migrate: Discovery en assessment tool toe aan het project. Nadat u het hulpprogramma hebt toegevoegd, implementeert u het Azure Migrate-apparaat. Het apparaat ontdekt continu on-premises servers en verzendt servermetadata en prestatiegegevens naar Azure. Nadat de ontdekking is voltooid, verzamel je de ontdekte servers in groepen en voer je een beoordeling uit voor een groep.

Beperkingen

Ondersteuning Bijzonderheden
Beoordelingslimieten U kunt maximaal 35.000 fysieke servers in één project detecteren en evalueren.
Projectbeperkingen In een Azure-abonnement kun je meerdere projecten aanmaken. Naast fysieke servers kan een project servers op VMware en op Hyper-V bevatten, tot de beoordelingsgrenzen voor elk.
Ontdekking Het Azure Migrate-apparaat kan tot 1.000 fysieke servers ontdekken.
Beoordeling U kunt maximaal 35.000 servers aan een enkele groep toevoegen.

U kunt tot 35.000 servers beoordelen in een enkele beoordeling.

Meer informatie over evaluaties.

Fysieke serververeisten

  • Implementatie van fysieke servers: De fysieke server kan zelfstandig zijn of worden geïmplementeerd in een cluster.

  • Type van servers: Bare-metal servers, gevirtualiseerde servers die lokaal worden uitgevoerd, of andere clouds zoals Amazon Web Services (AWS), Google Cloud Platform (GCP) en Xen.

    Opmerking

    Momenteel ondersteunt Azure Migrate de ontdekking van paravirtualiseerde servers niet.

  • Besturingssysteem: Alle Windows- en Linux-besturingssystemen kunnen worden beoordeeld op migratie.

Waarschuwing

Dit artikel verwijst naar Windows Server-versies die end-of-support (EOS) hebben bereikt. Microsoft heeft officieel de ondersteuning voor de volgende besturingssystemen beëindigd:

  • Windows Server 2003
  • Windows Server 2008 (inclusief SP2 en R2 SP1)
  • Windows Server 2012
  • Windows Server 2012 R2

Als gevolg hiervan garandeert Azure Migrate geen consistente of betrouwbare resultaten voor deze besturingssysteemversies. Klanten kunnen problemen ondervinden en worden sterk aangeraden om een upgrade uit te voeren naar een ondersteunde Windows Server-versie voordat de migratie wordt gestart.

Azure Migrate apparaatvereisten

Azure Migrate maakt gebruik van het Azure Migrate-apparaat voor detectie en evaluatie. Het apparaat voor fysieke servers kan draaien op een virtuele machine (VM) of een fysieke server.

Poorttoegang

De volgende tabel vat de poortvereisten voor beoordeling samen.

Apparaat Verbinding
Apparaat Inkomende verbindingen op TCP-poort 3389 om externe desktopverbindingen met het apparaat mogelijk te maken.

Inkomende verbindingen op poort 44368 om de apparaatbeheer-app op afstand te benaderen via de URL https://<appliance-ip-or-name>:44368.

Uitgaande verbindingen via poorten 443 (HTTPS) om ontdekkings- en prestatiemetadata naar Azure Migrate en Modernize te versturen.
Fysieke servers Windows: Binnenkomende verbindingen op de WinRM-poort 5986 (HTTPS) worden gebruikt voor het ophalen van configuratie- en prestatiemetagegevens van Windows-servers.

Als de HTTPS-vereisten niet zijn geconfigureerd op de doel-Hyper-V-servers, valt de communicatie van het apparaat terug naar WinRM-poort 5985 (HTTP).

Om HTTPS-communicatie af te dwingen zonder terugvaloptie, schakelt u de Appliance Config Manager in.

Na het inschakelen, zorg ervoor dat de vereisten zijn geconfigureerd op de doelsystemen.

- Als certificaten niet geconfigureerd zijn op de doelsystemen, zal de ontdekking mislukken voor zowel de momenteel ontdekte servers als de nieuw toegevoegde servers.

- WinRM HTTPS vereist een lokaal computer Server Authenticatiecertificaat met een algemene naam (CN) die overeenkomt met de hostnaam. Het certificaat mag niet verlopen, ingetrokken of zelfgetekend zijn. Raadpleeg het artikel voor het configureren van WinRM voor HTTPS.

- Linux: Binnenkomende verbindingen op poort 22 (TCP) voor het ophalen van configuratie- en prestatiemetagegevens van Linux-servers.

Software-inventarisvereisten

Naast het ontdekken van servers kan Azure Migrate: Discovery and Assessment ook een software-inventarisatie van servers uitvoeren. Software-inventaris biedt de lijst van applicaties, rollen en functies die draaien op Windows- en Linux-servers die ontdekt zijn met Azure Migrate en Modernize. Het helpt je om een migratiepad te identificeren en plannen dat is afgestemd op je lokale workloads.

Ondersteuning Bijzonderheden
Ondersteunde servers U kunt software-inventarisatie uitvoeren op maximaal 1.000 servers die zijn ontdekt door elk Azure Migrate-apparaat.
Besturingssystemen Servers die alle versies van Windows en Linux ondersteunen die aan de serververeisten voldoen en de vereiste toegangsrechten hebben, worden ondersteund.
Serververeisten Windows-servers moeten PowerShell-extern beheer hebben ingeschakeld en PowerShell-versie 2.0 of later geïnstalleerd hebben.

WMI moet ingeschakeld en beschikbaar zijn op Windows-servers om de details van de rollen en functies die op de servers zijn geïnstalleerd te verzamelen.

Linux-servers moeten SSH-connectiviteit hebben ingeschakeld en ervoor zorgen dat de volgende commando's op de Linux-servers kunnen worden uitgevoerd om de applicatiegegevens op te halen: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Gebaseerd op het type besturingssysteem en het type pakketbeheerder dat wordt gebruikt, zijn hier enkele extra opdrachten: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Toegang tot Windows-server Een gastgebruikersaccount voor Windows-servers.
Toegang tot Linux-server Een standaard gebruikersaccount (geen sudo-toegang) voor alle Linux-servers.
Poorttoegang Windows-servers hebben toegang nodig op poort 5986 (HTTPS) of 5985 (HTTP). Linux-servers hebben toegang nodig op poort 22 (TCP).
Ontdekking Software-inventarisatie wordt uitgevoerd door direct verbinding te maken met de servers met behulp van de serverreferenties die aan het apparaat zijn toegevoegd.

Het apparaat verzamelt de informatie over de software-inventaris van Windows-servers via PowerShell-remoting en van Linux-servers via de SSH-verbinding.

Software-inventaris is agentloos. Er is geen agent op de servers geïnstalleerd.

SQL Server-instantie en database-ontdekkingsvereisten

Software-inventaris identificeert SQL Server-exemplaren. Het apparaat probeert verbinding te maken met de respectieve SQL Server-instanties via de Windows-authenticatie of SQL Server-authenticatiegegevens die in de configuratiemanager van het apparaat zijn opgegeven, door deze informatie te gebruiken. Het apparaat kan alleen verbinding maken met die SQL Server-instanties waarmee het een zichtlijn over het netwerk heeft. Software-inventarisatie heeft mogelijk geen directe zichtlijn naar het netwerk nodig.

Nadat het apparaat is aangesloten, verzamelt het configuratie- en prestatiegegevens voor SQL Server-instanties en databases. Het apparaat werkt de configuratiegegevens van de SQL Server eenmaal per 24 uur bij en verzamelt de prestatiegegevens elke 30 seconden.

Ondersteuning Bijzonderheden
Ondersteunde servers Ondersteund alleen voor servers die SQL Server uitvoeren in je VMware-, Microsoft Hyper-V- en fysieke/bare-metal-omgevingen en infrastructuur als een dienst (IaaS)-servers van andere publieke clouds, zoals AWS en GCP.

U kunt tot 750 SQL Server-instanties of 15.000 SQL-databases ontdekken, afhankelijk van welke minder is, met één enkel apparaat. We raden aan ervoor te zorgen dat een apparaat is ingesteld om minder dan 600 servers met SQL te ontdekken om schaalproblemen te voorkomen.
Windows-servers Windows Server 2008 en later worden ondersteund.
Linux-servers Momenteel niet ondersteund.
Authenticatiemechanisme Zowel Windows- als SQL Server-verificatie worden ondersteund. U kunt gegevens voor beide verificatietypen invoeren in de configuratiebeheerder van het apparaat.
SQL Server-toegang Voor het ontdekken van SQL Server-exemplaren en -databases heeft het Windows- of domeinaccount, of het SQL Server-account, deze leesmachtigingen met lage bevoegdheid nodig voor elk SQL Server-exemplaar. U kunt het inrichtingshulpprogramma voor accounts met lage bevoegdheden gebruiken om aangepaste accounts te maken of een bestaand account te gebruiken dat lid is van de sysadmin-serverfunctie voor het gemak.
SQL Server versies SQL Server 2008 en later worden ondersteund.
SQL Server-versies Enterprise-, Standard-, Developer- en Express-edities worden ondersteund.
Ondersteunde SQL-configuratie Detectie van zelfstandige, hoog beschikbare en rampenbestendige SQL-implementaties wordt ondersteund. Het ontdekken van SQL-implementaties met hoge beschikbaarheid en noodherstel, aangedreven door Always On failoverclusterinstanties en Always On beschikbaarheidsgroepen, wordt ook ondersteund.
Ondersteunde SQL-services Alleen de SQL Server Database Engine wordt ondersteund.

Detectie van SQL Server Reporting Services, SQL Server Integration Services en SQL Server Analysis Services wordt niet ondersteund.

Opmerking

Standaard maakt Azure Migrate gebruik van de meest veilige manier om verbinding te maken met SQL-instanties. Dat wil zeggen, Azure Migrate and Modernize versleutelt de communicatie tussen de Azure Migrate-appliance en de bron SQL Server-instanties door de eigenschap TrustServerCertificate in te stellen op true. Bovendien gebruikt de transportlaag het Secure Socket Layer (SSL) protocol om het kanaal te versleutelen en de certificaatketen te omzeilen voor het valideren van vertrouwen. Om deze reden moet de appliance-server worden ingesteld om de root authority van het certificaat te vertrouwen.

U kunt de verbindingsinstellingen echter wijzigen door sql Server-verbindingseigenschappen bewerken op het apparaat te selecteren. Meer informatie over wat u moet kiezen.

Configureer de aangepaste login voor SQL Server-discovery

Gebruik de volgende voorbeeldscripts om een login te maken en deze te voorzien van de benodigde rechten.

Windows-authenticatie

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

SQL Server-authenticatie

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Ontdekkingsvereisten voor webapps

Software-inventaris identificeert de webserverfunctie die bestaat op gedetecteerde servers. Als er wordt gevonden dat er een webserver op een server is geïnstalleerd, ontdekt Azure Migrate en Modernize web-apps op de server.

U kunt zowel domein- als niet-domeinreferenties toevoegen aan het apparaat. Zorg ervoor dat het gebruikte account lokale beheerdersrechten heeft op de bronservers. Azure Migrate and Modernize wijst automatisch referenties toe aan de respectieve servers, zodat u ze niet handmatig hoeft toe te wijzen. De belangrijkste, is dat deze inloggegevens nooit naar Microsoft worden gestuurd en op het toestel blijven dat in de bronomgeving draait.

Nadat het apparaat is aangesloten, verzamelt het configuratiegegevens voor ASP.NET-webapplicaties (IIS-webserver) en Java-webapplicaties (Tomcat-servers). De configuratiegegevens van webapps worden eens in de 24 uur bijgewerkt.

Ondersteuning ASP.NET-web-apps Java-webapps
Stapel VMware-, Hyper-V- en fysieke servers VMware-, Hyper-V- en fysieke servers
Windows-servers Windows Server 2008 R2 en hoger worden ondersteund Niet ondersteund
Linux-servers Niet ondersteund Servers die voldoen aan de vereisten
Webserverversies IIS 7.5 en hoger Tomcat 8 en hoger
Vereiste bevoegdheden De gebruiker met minimale bevoegdheden moet deel uitmaken van de twee gebruikersgroepen 1. Gebruikers van extern beheer 2. IIS_IUSRS. De gebruikers moeten leesmachtigingen hebben voor de volgende locaties: C:\Windows\system32\inetsrv\config, C:\Windows\system32\inetsrv\config\applicationHost.config en C:\Windows\system32\inetsrv\config\redirection.config. Lezen (r) en Uitvoeren (x) permissies recursief op alle CATALINA_HOME directories.

Opmerking

Gegevens worden altijd versleuteld in rust en tijdens overdracht.

Vereisten voor afhankelijkheidsanalyse (zonder agent)

Met afhankelijkheidsanalyse kunt u de afhankelijkheden tussen de gedetecteerde servers analyseren. U kunt gemakkelijk afhankelijkheden visualiseren met een kaartweergave in een Azure Migrate-project. U kunt afhankelijkheden gebruiken om gerelateerde servers te groeperen voor migratie naar Azure. De volgende tabel geeft een overzicht van de vereisten voor het instellen van agentloze afhankelijkheidsanalyse.

Ondersteuning Bijzonderheden
Ondersteunde servers U kunt afhankelijkheidsanalyse zonder agent inschakelen op maximaal 1000 servers die per apparaat worden gedetecteerd.
Besturingssystemen Servers die alle versies van Windows en Linux ondersteunen die aan de serververeisten voldoen en de vereiste toegangsrechten hebben, worden ondersteund.
Serververeisten Windows-servers moeten PowerShell-extern beheer hebben ingeschakeld en PowerShell-versie 2.0 of later geïnstalleerd hebben.

Linux-servers moeten SSH-connectiviteit hebben ingeschakeld en ervoor zorgen dat de volgende opdrachten op de Linux-servers kunnen worden uitgevoerd: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date.
Toegang tot Windows-server Een gebruikersaccount (lokaal of domein) met beheerdersrechten op servers.
Toegang tot Linux-server Raadpleeg deze koppeling voor toegang tot Linux-servers.
Poorttoegang Windows-servers hebben toegang nodig op poort 5986 (HTTPS) of 5985 (HTTP). Linux-servers hebben toegang nodig op poort 22 (TCP).
Ontdekkingsmethode Agentloze afhankelijkheidsanalyse wordt uitgevoerd door rechtstreeks verbinding te maken met de servers, waarbij gebruik wordt gemaakt van de serverreferenties die op het apparaat zijn toegevoegd.

Het apparaat verzamelt de afhankelijkheidsinformatie van Windows-servers met behulp van PowerShell-remoting en van Linux-servers met behulp van de SSH-verbinding.

Er is geen agent geïnstalleerd op de servers om afhankelijkheidsgegevens te verzamelen.

Vereisten voor agent-gebaseerde afhankelijkheidsanalyse

Met afhankelijkheidsanalyse kunt u afhankelijkheden identificeren tussen on-premises servers die u wilt evalueren en migreren naar Azure. De volgende tabel vat de vereisten samen voor het opzetten van een agent-gebaseerde afhankelijkheidsanalyse. Momenteel wordt alleen agent-gebaseerde afhankelijkheidsanalyse ondersteund voor fysieke servers.

Vereiste Bijzonderheden
Voordat de inzet plaatsvindt Je moet een project hebben waarin de Azure Migrate: Discovery en assessment tool aan het project is toegevoegd.

U implementeert afhankelijkheidsvisualisatie nadat u een Azure Migrate-appliance heeft ingericht om uw on-premises servers te ontdekken.

Meer informatie over het maken van een project voor de eerste keer.
Meer informatie over het toevoegen van een evaluatieprogramma aan een bestaand project.
Meer informatie over het instellen van het Azure Migrate-apparaat voor de evaluatie van Hyper-V-, VMware- of fysieke servers.
Azure Overheid Visualisatie van afhankelijkheden is niet beschikbaar in Azure Government.
Logboekanalyse Azure Migrate en Modernize maakt gebruik van de servicetoewijzingsoplossing in Azure Monitor-logboeken voor visualisatie van afhankelijkheden.

U koppelt een nieuw of bestaand Log Analytics-werkruimte aan een project. Je kunt de werkruimte voor een project niet wijzigen nadat je de werkruimte hebt toegevoegd.

De werkruimte moet in dezelfde abonnement als het project zijn.

De werkruimte moet zich bevinden in de regio's Oost-VS, Zuidoost-Azië of West-Europa. Werkruimtes in andere regio's kunnen niet aan een project worden gekoppeld.
De werkruimte moet zich in een regio bevinden waarin Service Map wordt ondersteund. U kunt Azure-VM's in elke regio monitoren. De VMs zelf zijn niet beperkt tot de regio's die worden ondersteund door de Log Analytics-werkruimte.

In Log Analytics wordt de werkruimte die is gekoppeld aan Azure Migrate en Modernize, voorzien van de tag "Migration Project" en de projectnaam.
Benodigde agenten Op elke server die u wilt analyseren, installeert u de volgende agents.
- Microsoft Monitoring Agent (MMA)
- Afhankelijkheidsagent

Als lokale servers niet met het internet verbonden zijn, moet u de Log Analytics-gateway op hen downloaden en installeren.

Meer informatie over het installeren van de afhankelijkheidsagent en MMA.
Log Analytics-werkruimte De werkruimte moet binnen hetzelfde abonnement vallen als een project.

Azure Migrate and Modernize ondersteunt werkruimten die zich in de regio's Oost-VS, Zuidoost-Azië en West-Europa bevinden.

De werkruimte moet zich in een regio bevinden waarin Service Map wordt ondersteund. U kunt Azure-VM's in elke regio monitoren. De VMs zelf zijn niet beperkt tot de regio's die worden ondersteund door de Log Analytics-werkruimte.

Je kunt de werkruimte voor een project niet wijzigen nadat je de werkruimte hebt toegevoegd.
Kosten De Service Map-oplossing brengt de eerste 180 dagen geen kosten met zich mee. De telling begint vanaf de dag dat je de Log Analytics-werkruimte aan het project koppelt.

Na 180 dagen worden de standaardkosten voor Log Analytics in rekening gebracht.

Bij het gebruik van een andere oplossing dan Service Map in de bijbehorende Log Analytics-werkruimte worden standaardkosten in rekening gebracht voor Log Analytics.

Wanneer het project wordt verwijderd, wordt de werkruimte niet automatisch verwijderd. Na het verwijderen van het project is het gebruik van Service Map niet gratis. Elke knooppunt wordt in rekening gebracht volgens het betaalde niveau van de Log Analytics-werkruimte.

Als je projecten hebt die je hebt aangemaakt vóór de algemene beschikbaarheid van Azure Migrate (GA op 28 februari 2018), zou je andere Service Map-kosten kunnen maken. Om ervoor te zorgen dat u pas na 180 dagen kosten krijgt, raden we aan om een nieuw project te maken. Werkruimtes die vóór de algemene beschikbaarheid zijn aangemaakt, blijven kosten met zich meebrengen.
Beheer Wanneer u agents aan de werkruimte registreert, gebruik dan de ID en sleutel die door het project zijn verstrekt.

U kunt de Log Analytics-werkruimte buiten Azure Migrate en Modernize gebruiken.

Als je het bijbehorende project verwijdert, wordt de werkruimte niet automatisch verwijderd. Verwijder deze handmatig.

Verwijder de werkruimte die is gemaakt door Azure Migrate en Modernize niet, tenzij je het project verwijdert. Als je dat doet, werkt de functionaliteit voor afhankelijkheidsvisualisatie niet zoals verwacht.
Internetverbinding Als servers niet zijn verbonden met het internet, installeer dan de Log Analytics-gateway op de servers.
Azure Overheid Op agent-gebaseerde afhankelijkheidsanalyse wordt niet ondersteund.

Volgende stappen

Bereid u voor op detectie van fysieke servers.