Compartilhar via


Fornecer credenciais de servidor para descobrir inventário de software, dependências, aplicativos Web e instâncias e bancos de dados do SQL Server

Siga este artigo para saber como adicionar várias credenciais de servidor no gerenciador de configuração do dispositivo para realizar inventário de software (descobrir aplicativos instalados), análise de dependência sem agente e descobrir aplicativos Web, instâncias do SQL Server e bancos de dados.

O appliance Azure Migrate é um dispositivo leve usado pelo Azure Migrate: Discovery and assessment para identificar servidores locais e enviar metadados de configuração e desempenho do servidor para o Azure. O dispositivo também pode ser usado para executar inventário de software, análise de dependência sem agente e descoberta de aplicativo Web e instâncias e bancos de dados do SQL Server.

Observação

Atualmente, a descoberta de aplicativos Web ASP.NET só está disponível com o dispositivo usado para descoberta e avaliação de servidores em execução no seu ambiente VMware.

Se quiser usar esses recursos, você poderá fornecer credenciais de servidor executando as etapas a seguir. Para servidores em execução no vCenter Server e em hosts/clusters do Hyper-V, o dispositivo tentará mapear automaticamente as credenciais para os servidores para executar os recursos de descoberta.

Adicionar as credenciais de servidor

Tipos de credenciais de servidor com suporte

Você pode adicionar várias credenciais de servidor no gerenciador de configuração do dispositivo, que podem ser credenciais de domínio, não domínio (Windows ou Linux) ou credenciais de autenticação do SQL Server.

Os tipos de credenciais de servidor com suporte estão listados na tabela abaixo:

Tipo de credencial Descrição
Credenciais de domínio Você pode adicionar credenciais de domínio selecionando uma opção na lista suspensa do modal Adicionar credenciais.

Para fornecer credenciais de domínio, você precisa especificar o nome de domínio que deve ser fornecido no formato FQDN (Nome de Domínio Totalmente Qualificado) (por exemplo, prod.corp.contoso.com).

Para fornecer credenciais de domínio, especifique o nome de domínio no formato FQDN (Nome de Domínio Totalmente Qualificado) (por exemplo, prod.corp.contoso.com).

Você também precisa fornecer um nome amigável, nome de usuário e senha para as credenciais. Na seção de descoberta de convidado de todas as três pilhas de dispositivos (VMware, Hyper-V e físico), as credenciais de domínio devem ser fornecidas no formato UPN (username@domain.com).

No dispositivo físico, para descobrir metadados do servidor e habilitar a análise de SI e de dependência, forneça credenciais de domínio no formato de versão anterior (domínio\nome de usuário). Não há suporte para o formato UPN (username@domain.com) para esse cenário.

As credenciais de domínio adicionadas serão validadas automaticamente quanto à autenticidade no Active Directory do domínio. Essa validação evita bloqueios de conta quando o dispositivo tenta mapear as credenciais do domínio em relação aos servidores descobertos.

Para validar as credenciais de domínio com o controlador de domínio, o dispositivo deve ser capaz de resolver o nome de domínio. Verifique se você forneceu o nome de domínio correto ao adicionar as credenciais, caso contrário, haverá falha na validação.

O dispositivo não tentará mapear as credenciais de domínio que falharam na validação. Você precisa ter pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial que não seja de domínio para iniciar a descoberta.

As credenciais de domínio mapeadas automaticamente em relação aos servidores Windows serão usadas para executar o inventário de software e também podem ser usadas para descobrir aplicativos Web e instâncias e bancos de dados do SQL Server (se você configurou o modo de autenticação do Windows em seus SQL Servers).
Saiba mais sobre os tipos de modos de autenticação com suporte no SQL Servers.
Credenciais de não domínio (Windows/Linux) Você pode adicionar o Windows (Não domínio) ou Linux (Não domínio) selecionando a opção necessária na lista suspensa no modal Adicionar credenciais.

Você também precisa especificar um nome amigável para credenciais, nome de usuário e senha.
Credenciais de Autenticação do SQL Server Você pode adicionar credenciais de Autenticação do SQL Server selecionando a opção na lista suspensa no modal Adicionar credenciais.

Você também precisa especificar um nome amigável para credenciais, nome de usuário e senha.

É possível adicionar esse tipo de credenciais para descobrir instâncias do SQL Server e bancos de dados em execução no ambiente VMware, se você tiver configurado o modo de autenticação do SQL Server nos SQL Servers.
Saiba mais sobre os tipos de modos de autenticação com suporte no SQL Servers.

Você precisa fornecer pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial do Windows (sem domínio) para que o dispositivo possa concluir o inventário de software para descobrir o SQL instalado nos servidores antes de usar as credenciais de autenticação do SQL Server para descobrir as instâncias do SQL Server e bancos de dados.
Credenciais de Autenticação do PostgreSQL Você pode adicionar a autenticação PostgreSQL selecionando a opção apropriada na lista suspensa da caixa de diálogo Adicionar credenciais.

Você precisa especificar um nome amigável, nome de usuário e senha. Essas credenciais são usadas para descobrir instâncias e bancos de dados do PostgreSQL em seu ambiente, desde que os servidores PostgreSQL estejam configurados para autenticação baseada em senha (como md5, scram-sha-256 ou senha).

Você deve fornecer pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial do Windows/Linux (não domínio) para que o dispositivo possa concluir o inventário de software e descobrir instalações do PostgreSQL. Após essa etapa, o dispositivo usa as credenciais de autenticação postgreSQL para identificar instâncias e bancos de dados do PostgreSQL.

Verifique as permissões necessárias nas credenciais do Windows/Linux para executar o inventário de software, a análise de dependência sem agente e descobrir aplicativos Web e instâncias e bancos de dados do SQL Server.

Permissões necessárias

A tabela a seguir lista as permissões necessárias nas credenciais de servidor fornecidas no dispositivo para executar os respectivos recursos:

Recurso Credenciais do Windows Credenciais do Linux
Inventário de software Conta de usuário convidado Conta de usuário normal/normal (permissões de acesso não sudo)
Descoberta de instâncias e bancos de dados do SQL Server Para descobrir instâncias e bancos de dados do SQL Server, a conta Windows/domínio ou a conta do SQL Server necessita dessas permissões de leitura com baixos privilégios para cada instância do SQL Server. Você pode usar o utilitário de provisionamento de conta de baixo privilégio para criar contas personalizadas ou usar qualquer conta existente que seja membro da função de servidor sysadmin para simplificar. Não há suporte no momento
Descoberta de aplicativos Web ASP.NET Conta de domínio ou não domínio (local) com permissões administrativas Não há suporte no momento
Análise de dependência sem agente Conta de domínio ou não domínio (local) com permissões administrativas Conta de usuário com acesso ao sudo com permissões para executar comandos ls e netstat. Ao fornecer uma conta de usuário sudo, verifique se você habilitou o NOPASSWD para que a conta execute os comandos necessários sem solicitar uma senha sempre que o comando sudo for invocado.

Como alternativa, você pode criar uma conta de usuário que tenha as permissões CAP_DAC_READ_SEARCH e CAP_SYS_PTRACE nos arquivos /bin/netstat e /bin/ls, definidas usando os seguintes comandos:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Descoberta de instâncias e bancos de dados do PostgreSQL Use uma conta de usuário do PostgreSQL com privilégios de superusuário ou o seguinte privilégio mínimo de usuário em cada instância do PostgreSQL: CONNECT no banco de dados pg_read_all_settingse USAGE em esquemas relevantes. Use uma conta de usuário do PostgreSQL com privilégios de superusuário ou os seguintes privilégios mínimos de usuário em cada instância do PostgreSQL: CONNECT no banco de dados, pg_read_all_settingsUSAGE em esquemas relevantes.
  • Recomendamos que você crie uma conta de usuário de domínio dedicada com as permissões necessárias, que tem o escopo de executar inventário de software, análise de dependência sem agente e descoberta de aplicativo Web e instâncias e bancos de dados do SQL Server nos servidores desejados.
  • Recomendamos que você forneça pelo menos uma credencial de domínio validada com sucesso ou pelo menos uma credencial que não seja de domínio para iniciar o inventário de software.
  • Para descobrir instâncias do SQL Server e bancos de dados, você pode fornecer credenciais de domínio, caso tenha configurado o modo de autenticação do Windows nos SQL Servers.
  • Você também pode fornecer credenciais de autenticação do SQL Server se tiver configurado o modo de autenticação do SQL Server nos SQL Servers, mas é recomendável fornecer pelo menos uma credencial de domínio validada com sucesso ou pelo menos uma credencial do Windows (não domínio), para que o dispositivo possa primeiramente concluir o inventário de software.

Tratamento de credenciais no dispositivo

  • Todas as credenciais fornecidas no gerenciador de configuração de dispositivos são armazenadas localmente no servidor de dispositivo e não são enviadas ao Azure.
  • As credenciais armazenadas no servidor de dispositivo são criptografadas usando a DPAPI (API de Proteção de Dados).
  • Depois de adicionar credenciais, o dispositivo tenta mapear automaticamente as credenciais para executar a descoberta nos respectivos servidores.
  • O dispositivo usa as credenciais mapeadas automaticamente em um servidor para todos os ciclos de descoberta subsequentes até que as credenciais sejam capazes de buscar os dados de descoberta necessários. Se as credenciais pararem de funcionar, o dispositivo tentará mapear novamente a partir da lista de credenciais adicionadas e continuar a descoberta em andamento no servidor.
  • As credenciais de domínio adicionadas serão validadas automaticamente quanto à autenticidade no Active Directory do domínio. Isso é para evitar bloqueios de conta quando o dispositivo tenta mapear as credenciais de domínio em servidores descobertos. O dispositivo não tentará mapear as credenciais de domínio que falharam na validação.
  • Se o dispositivo não puder mapear nenhuma credencial de domínio ou não-domínio em um servidor, você verá o status "Credenciais não disponíveis" no servidor em seu projeto.

Próximas etapas