Udostępnij przez


Macierz wsparcia dla oceny Hyper-V

W tym artykule przedstawiono podsumowanie wymagań wstępnych i wymagań dotyczących pomocy technicznej podczas odnajdywania i oceniania serwerów lokalnych działających w środowisku Hyper-V na potrzeby migracji na platformę Azure przy użyciu narzędzia Azure Migrate: Odnajdywanie i ocena . Jeśli chcesz przeprowadzić migrację serwerów działających na platformie Hyper-V na platformę Azure, zobacz macierz obsługi migracji.

Aby skonfigurować odnajdywanie i ocenę serwerów działających w funkcji Hyper-V, należy utworzyć projekt i dodać narzędzie Azure Migrate: Odnajdywanie i ocena do projektu. Po dodaniu narzędzia wdrażasz urządzenie usługi Azure Migrate. Urządzenie stale odnajduje serwery lokalne i wysyła metadane serwera i dane wydajności do platformy Azure. Zaraz po zakończeniu procesu odkrywania można zebrać odnalezione serwery w grupach i uruchomić ocenę dla tej grupy.

Ograniczenia

Wsparcie Szczegóły
Limity ocen W jednym projekcie można odnajdywać i oceniać maksymalnie 35 000 serwerów.
Limity projektów W ramach subskrypcji platformy Azure można utworzyć wiele projektów. Oprócz serwerów na Hyper-V, projekt może obejmować serwery VMware oraz serwery fizyczne, zgodnie z limitami oceny dla każdego z nich.
Odnajdowanie Urządzenie usługi Azure Migrate może odnaleźć maksymalnie 5000 serwerów działających w funkcji Hyper-V.

Urządzenie może łączyć się z maksymalnie 300 hostami funkcji Hyper-V.
Ocena Do jednej grupy można dodać maksymalnie 35 000 serwerów.

W jednej ocenie grupy można ocenić maksymalnie 35 000 serwerów.

Dowiedz się więcej o ocenach.

Wymagania dotyczące hosta Hyper-V

Wsparcie Szczegóły
Host funkcji Hyper-V Host funkcji Hyper-V może być autonomiczny lub wdrożony w klastrze.

Host funkcji Hyper-V może działać w systemie Windows Server 2022, Windows Server 2019, Windows Server 2016 lub Windows Server 2012 R2. Obsługiwane są również instalacje podstawowe serwera tych systemów operacyjnych.
Nie można oceniać serwerów znajdujących się na hostach Hyper-V z systemem Windows Server 2012.
Uprawnienia Potrzebujesz uprawnień administratora na hoście Hyper-V.
Jeśli nie chcesz przypisywać uprawnień administratora, utwórz konto użytkownika lokalnego lub domeny i dodaj konto użytkownika do następujących grup: Użytkownicy zdalnego zarządzania, Administratorzy funkcji Hyper-V i użytkownicy monitor wydajności.
Zdalne zarządzanie PowerShell Komunikacja zdalna programu PowerShell musi być włączona na każdym hoście Hyper-V.
replika Hyper-V Jeśli używasz Hyper-V Replica (lub masz wiele serwerów z tymi samymi identyfikatorami serwera) i odnajdujesz zarówno oryginalne, jak i zreplikowane serwery przy użyciu usługi Azure Migrate i Modernizuj, ocena wygenerowana przez usługę Azure Migrate i Modernizacja może nie być dokładna.

Wymagania dotyczące serwera

Wsparcie Szczegóły
System operacyjny Wszystkie systemy operacyjne można ocenić pod kątem migracji.
Usługi Integracji Hyper-V usługi Integration Services muszą być uruchomione na serwerach, które analizujesz, aby przechwytywać informacje o systemie operacyjnym.
Magazyn Dysk lokalny, DAS, JBOD, Miejsca do magazynowania, CSV i SMB. Te pamięci masowe hostów Hyper-V, na których są przechowywane dyski VHD/VHDX, są obsługiwane.
Obsługiwane są kontrolery wirtualne IDE i SCSI.

Wymagania urządzenia usługi Azure Migrate

Usługa Azure Migrate i Modernize używa urządzenia Azure Migrate do odnajdywania i oceny. Urządzenie można wdrożyć przy użyciu skompresowanego dysku VHD Hyper-V pobranego z portalu lub za pomocą skryptu programu PowerShell. Więcej informacji:

Dostęp do portów

W poniższej tabeli przedstawiono podsumowanie wymagań dotyczących portów na potrzeby oceny.

Urządzenie Połączenie
Urządzenie Połączenia przychodzące na porcie TCP 3389 umożliwiają nawiązywanie połączeń pulpitu zdalnego z urządzeniem.

Połączenia przychodzące na porcie 44368 w celu zdalnego uzyskiwania dostępu do aplikacji do zarządzania urządzeniami przy użyciu adresu URL: https://<appliance-ip-or-name>:44368

Połączenia wychodzące na porty 443 (HTTPS) w celu wysyłania metadanych dotyczących odnajdywania i wydajności do usług Azure Migrate i Modernize.
Host/klaster Hyper-V Połączenie przychodzące na porcie WinRM 5985 (HTTP) w celu pobrania metadanych i danych wydajności dla serwerów na Hyper-V przy użyciu sesji Modelu Wspólnych Informacji (CIM).
Serwery Serwery z systemem Windows wymagają dostępu na porcie 5985 (HTTP). Serwery z systemem Linux potrzebują dostępu na porcie 22 (TCP), aby przeprowadzić spis oprogramowania i analizę zależności bez agenta.

Wymagania dotyczące spisu oprogramowania

Oprócz wykrywania serwerów, usługa Azure Migrate: Discovery i assessment mogą wykonywać spis oprogramowania na serwerach. Spis oprogramowania zawiera listę aplikacji, ról i funkcji uruchomionych na serwerach z systemami Windows i Linux odnalezionych przy użyciu usługi Azure Migrate i modernizacji. Ułatwia ona identyfikowanie i planowanie ścieżki migracji dostosowanej do obciążeń lokalnych.

Wsparcie Szczegóły
Obsługiwane serwery Inwentaryzację oprogramowania można wykonywać na maksymalnie 5000 serwerach działających na hostach/klastrach Hyper-V dodanych do każdej usługi Azure Migrate.
Systemy operacyjne Wszystkie wersje systemu Windows i Linux z włączonymi usługami integracji funkcji Hyper-V.
Wymagania dotyczące serwera Na serwerach z systemem Windows musi być włączone zdalne zarządzanie PowerShell i zainstalowany program PowerShell w wersji 2.0 lub nowszej.

Usługa WMI musi być włączona i dostępna na serwerach z systemem Windows, aby zebrać szczegółowe informacje o rolach i funkcjach zainstalowanych na serwerach.

Serwery z systemem Linux muszą mieć włączoną łączność protokołu Secure Shell (SSH) i upewnić się, że na serwerach z systemem Linux można wykonać następujące polecenia, aby ściągnąć dane aplikacji: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Na podstawie typu systemu operacyjnego i typu używanego menedżera pakietów poniżej przedstawiono kilka dodatkowych poleceń: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Dostęp do serwera Możesz dodać wiele domen i poświadczeń niedomeny (Windows/Linux) w menedżerze konfiguracji urządzenia na potrzeby spisu oprogramowania.

Musisz mieć konto użytkownika-gościa dla serwerów z systemem Windows i konto użytkownika standardowego (dostęp inny niż sudo) dla wszystkich serwerów z systemem Linux.
Dostęp do portów Serwery z systemem Windows wymagają dostępu na porcie 5985 (HTTP). Serwery z systemem Linux wymagają dostępu na porcie 22 (TCP).

Jeśli używasz poświadczeń domeny, urządzenie usługi Azure Migrate musi mieć możliwość nawiązania połączenia z następującymi portami TCP i UDP:

TCP 135 — punkt końcowy RPC
TCP 389 — LDAP
TCP 636 — LDAP SSL
TCP 445 — SMB
TCP/UDP 88 — uwierzytelnianie Kerberos
TCP/UDP 464 — operacje zmiany protokołu Kerberos
Odnajdowanie Spis oprogramowania jest wykonywany przez bezpośrednie łączenie się z serwerami przy użyciu poświadczeń serwera dodanych na urządzeniu.

Urządzenie zbiera informacje o inwentarzu oprogramowania z serwerów Windows za pomocą zdalnego dostępu PowerShell oraz z serwerów Linux poprzez połączenie SSH.

Inwentaryzacja oprogramowania nie wymaga agenta. Na serwerach nie zainstalowano żadnego agenta.

Wymagania dotyczące odkrywania wystąpień programu SQL Server i baz danych

Spis oprogramowania identyfikuje wystąpienia programu SQL Server. Urządzenie korzysta z tych informacji i próbuje nawiązać połączenie z odpowiednimi wystąpieniami programu SQL Server za pomocą uwierzytelniania systemu Windows lub poświadczeń uwierzytelniania programu SQL Server podanych w menedżerze konfiguracji urządzenia. Urządzenie może łączyć się tylko z tymi wystąpieniami programu SQL Server, z którymi ma widok sieciowy. Spis oprogramowania sam w sobie może nie potrzebować widoczności sieci.

Po nawiązaniu połączenia urządzenie zbiera dane dotyczące konfiguracji i wydajności wystąpień i baz danych programu SQL Server. Dane konfiguracji programu SQL Server są aktualizowane co 24 godziny. Dane wydajności są przechwytywane co 30 sekund.

Wsparcie Szczegóły
Obsługiwane serwery Obsługiwane tylko w przypadku serwerów z programem SQL Server w środowiskach VMware, Microsoft Hyper-V i środowiskach fizycznych/bez systemu operacyjnego oraz serwerach infrastruktury jako usługi (IaaS) innych chmur publicznych, takich jak usługi internetowe platformy Azure i Google Cloud Platform.

Z jednego urządzenia można odnaleźć maksymalnie 750 wystąpień programu SQL Server lub 15 000 baz danych SQL. Zalecamy, aby urządzenie miało możliwość odnalezienia mniej niż 600 serwerów uruchomionych SQL, aby uniknąć problemów ze skalowaniem.
Serwery z systemem Windows Obsługiwane są systemy Windows Server 2008 i nowsze.
Serwery z systemem Linux Obecnie nie obsługiwane.
Mechanizm uwierzytelniania Obsługiwane są zarówno uwierzytelnianie systemu Windows, jak i programu SQL Server. Poświadczenia obu typów uwierzytelniania można podać w menedżerze konfiguracji urządzenia.
Dostęp do programu SQL Server Aby odnajdywać wystąpienia i bazy danych programu SQL Server, konto domeny systemu Windows/ lub konto programu SQL Server wymaga tych uprawnień odczytu o niskich uprawnieniach dla każdego wystąpienia programu SQL Server. Możesz użyć narzędzia aprowizowania konta o niskim poziomie uprawnień, aby utworzyć konta niestandardowe lub dla uproszczenia użyć dowolnego istniejącego konta, które jest członkiem roli serwera sysadmin.
Wersje programu SQL Server Obsługiwane są programy SQL Server 2008 i nowsze.
Wersje programu SQL Server Obsługiwane są wersje Enterprise, Standard, Developer i Express.
Obsługiwana konfiguracja SQL Obsługuje się odnajdywanie autonomicznych, wysoce dostępnych i zabezpieczonych przed awariami wdrożeń SQL. Odkrywanie wdrożeń SQL o wysokiej dostępności i odzyskiwaniu po awarii z wykorzystaniem Always On failover cluster instances oraz Always On availability groups jest również obsługiwane.
Obsługiwane usługi SQL Obsługiwany jest tylko silnik bazy danych programu SQL Server.

Odnajdywanie usług SQL Server Reporting Services, SQL Server Integration Services i SQL Server Analysis Services nie jest obsługiwane.

Uwaga

Domyślnie Azure Migrate and Modernize korzysta z najbezpieczniejszego sposobu nawiązywania połączenia z wystąpieniami SQL. Oznacza to, że Azure Migrate and Modernize szyfruje komunikację między urządzeniem Azure Migrate a źródłowymi wystąpieniami programu SQL Server, ustawiając właściwość TrustServerCertificate na wartość true. Ponadto warstwa transportu używa protokołu Secure Socket Layer do szyfrowania kanału i pomijania łańcucha certyfikatów w celu zweryfikowania zaufania. Z tego powodu serwer urządzenia musi być skonfigurowany tak, aby ufał głównej instytucji certyfikującej certyfikatu.

Można jednak zmodyfikować ustawienia połączenia, wybierając pozycję Edytuj właściwości połączenia programu SQL Server na urządzeniu. Dowiedz się więcej , aby dowiedzieć się, co wybrać.

Skonfiguruj niestandardowe logowanie użytkownika dla rozpoznania SQL Server.

Użyj poniższych przykładowych skryptów, aby utworzyć login i przypisać mu niezbędne uprawnienia.

Uwierzytelnianie systemu Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Uwierzytelnianie programu SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Wymagania dotyczące odnajdywania aplikacji internetowych

Spis oprogramowania identyfikuje rolę serwera internetowego, która istnieje na odnalezionych serwerach. Jeśli na serwerze zostanie wykryty zainstalowany serwer WWW, Azure Migrate and Modernize odkrywa aplikacje internetowe na serwerze.

Możesz dodać zarówno poświadczenia domeny, jak i niedomeny na urządzeniu. Upewnij się, że używane konto ma uprawnienia administratora lokalnego na serwerach źródłowych. Usługa Azure Migrate and Modernize automatycznie mapuje poświadczenia na odpowiednie serwery, więc nie trzeba ich mapować ręcznie. Te poświadczenia nigdy nie są wysyłane do firmy Microsoft i pozostają na urządzeniu uruchomionym w środowisku źródłowym.

Po nawiązaniu połączenia urządzenie zbiera dane konfiguracji dla aplikacji internetowych ASP.NET (serwer internetowy usług IIS) i aplikacji internetowych Java (serwery Tomcat). Dane konfiguracji aplikacji internetowych są aktualizowane co 24 godziny.

Wsparcie Aplikacje internetowe platformy ASP.NET Aplikacje internetowe w języku Java
Stos VMware, Hyper-V i serwery fizyczne. VMware, Hyper-V i serwery fizyczne.
Serwery z systemem Windows Obsługiwane są systemy Windows Server 2008 R2 i nowsze. Niewspierane.
Serwery z systemem Linux Niewspierane. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 i Red Hat Enterprise Linux 5/6/7.
Wersje serwera internetowego IIS 7.5 i nowsze. Tomcat 8 lub nowszy.
Wymagane uprawnienia Administrator lokalny. Uprawnienia odczytu (r) i wykonywania (x) rekursywnie we wszystkich katalogach CATALINA_HOME.

Uwaga

Dane są zawsze szyfrowane w stanie spoczynku i podczas przesyłania.

Wymagania dotyczące analizy zależności (bez agenta)

Analiza zależności ułatwia analizowanie zależności między odnalezionymi serwerami. Zależności można łatwo wizualizować za pomocą widoku mapy w projekcie usługi Azure Migrate. Zależności można używać do grupowania powiązanych serwerów na potrzeby migracji na platformę Azure. W poniższej tabeli przedstawiono podsumowanie wymagań dotyczących konfigurowania analizy zależności bez agenta.

Wsparcie Szczegóły
Obsługiwane serwery Możesz włączyć analizę zależności bez agenta na maksymalnie 1000 serwerach (w wielu hostach/klastrach funkcji Hyper-V) odnalezionych na urządzeniu.
Systemy operacyjne Wszystkie wersje systemu Windows i Linux z włączonymi usługami integracji funkcji Hyper-V.
Wymagania dotyczące serwera Na serwerach z systemem Windows musi być włączone zdalne zarządzanie PowerShell i zainstalowany program PowerShell w wersji 2.0 lub nowszej.

Serwery z systemem Linux muszą mieć włączoną łączność SSH i należy upewnić się, że na serwerach z systemem Linux można wykonywać następujące polecenia: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date.
Dostęp do serwera z systemem Windows Konto użytkownika (lokalne lub domena) z uprawnieniami administratora na serwerach
Dostęp do serwera z systemem Linux Konto użytkownika sudo z uprawnieniami do wykonywania poleceń ls i netstat. Jeśli udostępniasz konto użytkownika sudo, upewnij się, że włączysz dla konta noPASSWD uruchamianie wymaganych poleceń bez monitowania o hasło przy każdym wywołaniu polecenia sudo.

Dostęp do portów Serwery z systemem Windows wymagają dostępu na porcie 5985 (HTTP). Serwery z systemem Linux wymagają dostępu na porcie 22 (TCP).
Metoda odnajdywania Analiza zależności bez agenta jest wykonywana przez bezpośrednie łączenie się z serwerami przy użyciu poświadczeń serwera dodanych na urządzeniu.

Urządzenie zbiera informacje o zależnościach z serwerów z systemem Windows, korzystając z zdalnej komunikacji programu PowerShell, oraz z serwerów z systemem Linux przy użyciu połączenia SSH.

Żaden agent nie jest zainstalowany na serwerach w celu ściągnięcia danych zależności.

Wymagania dotyczące analizy zależności opartej na agencie

Analiza zależności ułatwia identyfikowanie zależności między serwerami lokalnymi, które chcesz ocenić i przeprowadzić migrację na platformę Azure. Tabela zawiera podsumowanie wymagań dotyczących konfigurowania analizy zależności opartej na agencie. Funkcja Hyper-V obecnie obsługuje tylko wizualizację zależności opartą na agencie.

Wymaganie Szczegóły
Przed wdrożeniem Powinieneś mieć projekt z dodanym do niego narzędziem Azure Migrate: odnajdywania i oceny.

Wizualizację zależności wdraża się po skonfigurowaniu urządzenia Azure Migrate, aby odkryć serwery lokalne.

Dowiedz się, jak utworzyć projekt po raz pierwszy.
Dowiedz się, jak dodać narzędzie do odnajdywania i oceny usługi Azure Migrate do istniejącego projektu.
Dowiedz się, jak skonfigurować aplikację do odnajdywania i zestawienia serwerów na Hyper-V.
Azure Government Wizualizacja zależności nie jest dostępna w usłudze Azure Government.
Analiza dzienników Usługa Azure Migrate i modernizacja korzystają z rozwiązania Service Map w dziennikach usługi Azure Monitor na potrzeby wizualizacji zależności.

Skojarzysz nowy lub istniejący obszar roboczy usługi Log Analytics z projektem. Nie można zmodyfikować obszaru roboczego dla projektu po dodaniu obszaru roboczego.

Obszar roboczy musi znajdować się w tej samej subskrypcji co projekt.

Obszar roboczy musi znajdować się w regionach Wschodnie stany USA, Azja Południowo-Wschodnia lub Europa Zachodnia. Nie można skojarzyć obszarów roboczych w innych regionach z projektem.

Obszar roboczy musi znajdować się w regionie, w którym jest obsługiwana mapa usługi. Maszyny wirtualne platformy Azure można monitorować w dowolnym regionie. Same maszyny wirtualne nie są ograniczone do regionów obsługiwanych przez obszar roboczy usługi Log Analytics.

W usłudze Log Analytics obszar roboczy skojarzony z usługą Azure Migrate i Modernizacja jest oznaczony kluczem projektu migracji i nazwą projektu.
Wymagane agenty Na każdym serwerze, który chcesz przeanalizować, zainstaluj następujących agentów:

Microsoft Monitoring Agent (MMA)
Agent zależności

Jeśli serwery lokalne nie są połączone z Internetem, należy pobrać i zainstalować na nich bramę usługi Log Analytics.

Dowiedz się więcej o instalowaniu agenta zależności i MMA.
obszar roboczy usługi Log Analytics Obszar roboczy musi znajdować się w tej samej subskrypcji co projekt.

Azure Migrate i Modernize obsługuje obszary robocze znajdujące się w regionach Wschodnie USA, Azja Południowo-Wschodnia i Europa Zachodnia.

Obszar roboczy musi znajdować się w regionie, w którym jest obsługiwana mapa usługi. Maszyny wirtualne platformy Azure można monitorować w dowolnym regionie. Same maszyny wirtualne nie są ograniczone do regionów obsługiwanych przez obszar roboczy usługi Log Analytics.

Nie można zmodyfikować obszaru roboczego dla projektu po dodaniu obszaru roboczego.
Koszty Rozwiązanie Service Map nie powoduje naliczania opłat za pierwsze 180 dni. Liczba rozpoczyna się od dnia skojarzenia obszaru roboczego usługi Log Analytics z projektem.

Po upływie 180 dni będą naliczane standardowe opłaty za korzystanie z usługi Log Analytics.

Korzystanie z dowolnego rozwiązania innego niż mapa usługi w skojarzonym obszarze roboczym usługi Log Analytics powoduje naliczanie standardowych opłat za usługę Log Analytics.

Po usunięciu projektu obszar roboczy nie zostanie usunięty wraz z nim. Po usunięciu projektu użycie usługi Service Map nie jest bezpłatne. Opłaty za każdy węzeł są naliczane zgodnie z płatną warstwą obszaru roboczego usługi Log Analytics.

Jeśli masz projekty utworzone przed ogólną dostępnością usługi Azure Migrate (ogólna dostępność w dniu 28 lutego 2018 r.), mogą zostać naliczone inne opłaty za usługę Service Map. Aby zapewnić płatność dopiero po upływie 180 dni, zalecamy utworzenie nowego projektu. Obszary robocze, które zostały utworzone przed datą ogólnej dostępności, nadal podlegają opłatom.
Zarządzanie Podczas rejestrowania agentów w obszarze roboczym należy użyć identyfikatora i klucza dostarczonego przez projekt.

Możesz użyć obszaru roboczego usługi Log Analytics poza Azure Migrate i Modernize.

Jeśli usuniesz skojarzony projekt, obszar roboczy nie zostanie usunięty automatycznie. Usuń ją ręcznie.

Nie usuwaj obszaru roboczego utworzonego przez usługę Azure Migrate i modernizuj, chyba że usuniesz projekt. Jeśli tak, funkcja wizualizacji zależności nie działa zgodnie z oczekiwaniami.
Łączność z Internetem Jeśli serwery nie są połączone z Internetem, należy zainstalować na nich bramę usługi Log Analytics.
Azure Government Analiza zależności z wykorzystaniem agenta nie jest wspierana.

Następne kroki

Przygotuj się na odnajdowanie serwerów działających na Hyper-V.