Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esse artigo resume os pré-requisitos e os requisitos de suporte quando você descobre e avalia servidores locais em execução em um ambiente Hyper-V para migração para o Azure usando a ferramenta Migrações para Azure: Descoberta e avaliação. Se você deseja migrar servidores em execução no Hyper-V para o Azure, veja a matriz de suporte à migração.
Para configurar a descoberta e avaliação de servidores em execução no Hyper-V, você cria um projeto e adiciona a ferramenta Migrações para Azure: descoberta e avaliação ao projeto. Depois que a ferramenta for adicionada, implante o dispositivo do Migrações para Azure. O dispositivo descobre os servidores locais continuamente e envia metadados do servidor e dados de desempenho para o Azure. Após a conclusão da descoberta, você reúne os servidores descobertos em grupos e executa uma avaliação para um grupo.
Limitações
| Suporte | Detalhes |
|---|---|
| Limites de avaliação | É possível descobrir e avaliar até 35 mil servidores físicos em um único projeto. |
| Limites do projeto | Você pode criar vários projetos em uma assinatura do Azure. Além dos servidores no Hyper-V, um projeto pode incluir servidores no VMware e servidores físicos, até os limites de avaliação de cada um. |
| Descoberta | O dispositivo Migrações para Azure pode descobrir até 5.000 servidores em execução no Hyper-V. Um dispositivo pode conectar-se a até 300 hosts do Hyper-V. |
| Avaliação | É possível adicionar até 35 mil computadores em um único grupo. É possível avaliar até 35 mil servidores para um único grupo. |
Saiba mais sobre as avaliações.
Requisito de host do Hyper-V
| Suporte | Detalhes |
|---|---|
| Host Hyper-V | O host do Hyper-V pode ser autônomo ou implantado em um cluster. O host do Hyper-V pode executar o Windows Server 2022, Windows Server 2019, Windows Server 2016 ou Windows Server 2012 R2. As instalações Server Core desses sistemas operacionais também contam com suporte. Você não pode avaliar servidores localizados em hosts do Hyper-V que executem o Windows Server 2012. |
| Permissões | É preciso ter permissões de administrador no host do Hyper-V. Se você não quiser atribuir permissões de administrador, crie uma conta de usuário local ou de domínio e adicione a conta de usuário a esses grupos: Usuários de gerenciamento remoto, Administradores do Hyper-V e Usuários do Monitor de Desempenho. |
| Comunicação remota do PowerShell | A Comunicação remota do PowerShell deve ser habilitada em cada host do Hyper-V. |
| Réplica do Hyper-V | Se você usar a Réplica do Hyper-V (ou tiver vários servidores com os mesmos identificadores de servidor) e descobrir os servidores originais e replicados usando as Migrações e Modernização para Azure, a avaliação gerada pelas Migrações e Modernização do Azure pode não ser precisa. |
Requisitos do servidor
| Suporte | Detalhes |
|---|---|
| Sistema operacional | Todos os sistemas operacionais podem ter a migração avaliada. |
| Serviços de integração | O Hyper-V Serviço de integração deve estar em execução nos servidores que você avalia para capturar informações do sistema operacional. |
| Armazenamento | Disco local, DAS, JBOD, espaços de armazenamento, CSV e SMB. Esses armazenamentos de host do Hyper-V onde o VHD/VHDX está armazenado têm suporte. Controladores virtuais IDE e SCSI são suportados. |
Requisitos de dispositivo para as Migrações para Azure
As Migrações para Azure e a Modernização usam o dispositivo Migrações para Azure para descoberta e avaliação. Você pode implantar o dispositivo usando um VHD Hyper-V compactado que você baixa do portal ou usando um script do PowerShell. Para mais informações:
- Saiba mais sobre os requisitos de dispositivo para Hyper-V.
- Saiba mais sobre as URLs do Azure que o dispositivo precisa acessar nas nuvens públicas e governamentais.
- Use o script para implantar o dispositivo no Azure Governamental.
Acesso à porta
A tabela a seguir resume os requisitos de porta para a avaliação.
| Dispositivo | Conexão |
|---|---|
| Dispositivo | Conexões de entrada na porta TCP 3389 para permitir conexões de área de trabalho remota para o dispositivo. Conexões de entrada na porta 44368 para acessar remotamente o aplicativo de gerenciamento do dispositivo usando a URL: https://<appliance-ip-or-name>:44368Conexões de saída nas portas 443 (HTTPS) para enviar metadados de descoberta e desempenho para As Migrações para Azure e Modernização. |
| Host/cluster do Hyper-V | Conexão de entrada na porta WinRM 5985 (HTTP) para extrair metadados e dados de desempenho para servidores no Hyper-V usando uma sessão Common Information Model (CIM). |
| Servidores | Os servidores Windows precisam de acesso na porta 5985 (HTTP). Os servidores Linux precisam de acesso na porta 22 (TCP) para realizar inventário de software e análise de dependência sem agente. |
Requisitos de inventário de software
Além de descobrir servidores, as Migrações para Azure: descoberta e avaliação podem executar o inventário de software em servidores. O inventário de software fornece a lista de aplicativos, funções e recursos em execução em servidores Windows e Linux que são descobertos usando a Migração e Modernização do Microsoft Azure. Ele ajuda você a identificar e planejar um caminho de migração adaptado às cargas de trabalho locais.
| Suporte | Detalhes |
|---|---|
| Servidores com suporte | Você pode realizar inventário de software em até 5.000 servidores em execução em hosts/clusters Hyper-V adicionados a cada dispositivo de Migrações para Azure. |
| Sistemas operacionais | Todas as versões Windows e Linux com os serviços de integração do Hyper-V habilitados. |
| Requisitos do servidor | Os servidores do Windows precisam ter a comunicação remota do PowerShell e a versão 2.0 do PowerShell ou posterior instalado. O WMI deve estar habilitado e disponível em servidores Windows para coletar os detalhes das funções e recursos instalados nos servidores. Os servidores Linux devem ter a conectividade Secure Shell (SSH) habilitada e garantir que os seguintes comandos possam ser executados nos servidores Linux para extrair os dados do aplicativo: list, tail, awk, grep, localizar, head, sed, ps, print, sort, único. Com base no tipo de sistema operacional e no tipo de gerenciador de pacotes usado, aqui estão mais alguns comandos: rpm/snap/dpkg, yum/apt-cache, mssql-server. |
| Acesso ao servidor | Você pode adicionar várias credenciais de domínio e não domínio (Windows/Linux) no gerenciador de configurações do dispositivo para o inventário de software. Você deve ter uma conta de usuário convidado para servidores Windows e uma conta de usuário padrão (acesso não-sudo) para todos os servidores Linux. |
| Acesso à porta | Os servidores Windows precisam de acesso na porta 5985 (HTTP). Os servidores Linux precisam de acesso na porta 22 (TCP). Se utilizar credenciais de domínio, o dispositivo Migrações para Azure deverá ser capaz de ligar às seguintes portas TCP e UDP: TCP 135 – Ponto de Extremidade de RPC TCP 389 – LDAP TCP 636 – LDAP SSL TCP 445 – SMB TCP/UDP 88 – autenticação Kerberos TCP/UDP 464 – operações de alteração do Kerberos |
| Descoberta | O inventário de software é realizado conectando-se diretamente aos servidores usando as credenciais do servidor adicionadas ao dispositivo. O dispositivo coleta as informações sobre o inventário de software de servidores Windows usando a comunicação remota do PowerShell e de servidores Linux usando a conexão SSH. O inventário de software não tem agente. Nenhum agente é instalado nos servidores. |
Requisitos da instância do SQL Server e de descoberta de banco de dados
O inventário de softwares identifica instâncias do SQL Server. O dispositivo usa essas informações e tenta se conectar às respectivas instâncias do SQL Server por meio da autenticação do Windows ou das credenciais de autenticação do SQL Server fornecidas no gerenciador de configuração do dispositivo. O dispositivo pode se conectar somente às instâncias do SQL Server com as quais possui linha de visão de rede. O inventário de software por si só pode não precisar da linha de visão da rede.
Depois de conectado, o dispositivo coleta dados de desempenho e configuração para as instâncias e bancos de dados do SQL Server. Os dados de configuração do SQL Server são atualizados a cada 24 horas. Os dados de desempenho são capturados a cada 30 segundos.
| Suporte | Detalhes |
|---|---|
| Servidores com suporte | Com suporte apenas para servidores que executam o SQL Server em ambientes VMware, Microsoft Hyper-V e físicos/bare-metal e servidores de infraestrutura como serviço (IaaS) de outras nuvens públicas, como Azure Web Services e Google Cloud Platform. É possível descobrir até 750 instâncias do SQL Server ou 15 mil bancos de dados SQL, o que for menor, em um único dispositivo. Recomendamos que você garanta que um dispositivo tenha o escopo para descobrir menos que 600 servidores executando o SQL para evitar problemas de colocação em escala. |
| Servidores Windows | Há suporte para o Windows Server 2008 e posterior. |
| Servidores Linux | Atualmente sem suporte. |
| Mecanismo de autenticação | Há suporte para a autenticação do Windows e do SQL Server. É possível fornecer credenciais dos dois tipos de autenticação no gerenciador de configuração de dispositivo. |
| Acesso ao SQL Server | Para descobrir instâncias e bancos de dados do SQL Server, a conta Windows/domínio ou a conta do SQL Server necessita dessas permissões de leitura com baixos privilégios para cada instância do SQL Server. Você pode usar o utilitário de provisionamento de conta de baixo privilégio para criar contas personalizadas ou usar qualquer conta existente que seja membro da função de servidor sysadmin para simplificar. |
| Versões do SQL Server | Há suporte para o SQL Server 2008 e posterior. |
| Edições do SQL Server | Há suporte para as edições Enterprise, Standard, Desenvolvedor e Expresso. |
| Configuração do SQL com suporte | Há suporte para a descoberta de implantações de SQL autônomas, altamente disponíveis e protegidas contra desastres. A descoberta de implantações SQL de alta disponibilidade e recuperação de desastres alimentadas por instâncias de cluster de failover Always On e grupos de disponibilidade Always On também é suportada. |
| Serviços SQL com suporte | Há suporte somente para o Mecanismo de Banco de Dados do SQL Server. Não há suporte para a descoberta do SQL Server Reporting Services, do SQL Server Integration Services e do SQL Server Analysis Services. |
Observação
Por padrão, a Migração e Modernização do Microsoft Azure utiliza a forma mais segura de se conectar às instâncias SQL. Ou seja, a Migração e Modernização do Microsoft Azure criptografa a comunicação entre o dispositivo Migrações para Azure e as instâncias do SQL Server de origem definindo a propriedade TrustServerCertificate como true. Além disso, a camada de transporte usa o Secure Socket Layer para criptografar o canal e ignorar a cadeia de certificados para validar a confiança. Por esse motivo, o servidor do dispositivo deve ser configurado para confiar na autoridade raiz do certificado.
No entanto, você pode modificar as configurações de conexão selecionando Editar propriedades de conexão do SQL Server no dispositivo. Saiba mais para entender o que escolher.
Configurar o logon personalizado para descoberta do SQL Server
Use os exemplos de script a seguir para criar um logon e provisioná-lo com as permissões necessárias.
autenticação do Windows
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
Autenticação do SQL Server
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Requisitos de descoberta de aplicativos Web
Inventário de software identifica a função de servidor web que existe nos servidores descobertos. Se for descoberto que um servidor tem um servidor Web instalado, as Migrações para Azure e Modernizações descobrem aplicativos Web no servidor.
Você pode adicionar credenciais de domínio e não domínio no dispositivo. Verifique se a conta usada tem privilégios de administrador local nos servidores de origem. A Migração e Modernização do Microsoft Azure mapeia automaticamente as credenciais para os respectivos servidores, para que você não precise mapeá-las manualmente. Essas credenciais nunca são enviadas à Microsoft e permanecem no dispositivo em execução no ambiente de origem.
Depois que o dispositivo estiver conectado, ele coletará dados de configuração para aplicativos Web ASP.NET (servidor Web IIS) e aplicativos Web Java (servidores Tomcat). Os dados de configuração dos aplicativos Web são atualizados a cada 24 horas.
| Suporte | Aplicativos Web ASP.NET | Aplicativos Web em Java |
|---|---|---|
| Pilha | VMware, Hyper-V e servidores físicos. | VMware, Hyper-V e servidores físicos. |
| Servidores Windows | Há suporte para o Windows Server 2008 R2 e posterior. | Sem suporte. |
| Servidores Linux | Sem suporte. | Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, e Red Hat Enterprise Linux 5/6/7. |
| Versões do servidor Web | IIS 7.5 e versões posteriores. | Tomcat 8 ou versões posteriores. |
| Privilégios necessários | O usuário menos privilegiado deve fazer parte dos dois grupos de usuários 1. Usuários de Gerenciamento Remoto 2. IIS_IUSRS. Os usuários devem ter permissões de leitura para os seguintes locais: C:\Windows\system32\inetsrv\config, C:\Windows\system32\inetsrv\config\applicationHost.config e C:\Windows\system32\inetsrv\config\redirection.config. | Ler (r) e Executar (x) permissões recursivamente em todos os diretórios CATALINA_HOME. |
Observação
Os dados são sempre criptografados em repouso e durante o trânsito.
Requisitos para a análise de dependência (sem agente)
A análise de dependência ajuda a analisar as dependências entre os servidores descobertos. Você pode visualizar facilmente as dependências com uma visualização de mapa em um projeto do Migrações para Azure. Você pode usar dependências para agrupar servidores relacionados para a migração para o Azure. A tabela a seguir resume os requisitos para configurar a análise de dependência sem agente.
| Suporte | Detalhes |
|---|---|
| Servidores com suporte | Você pode habilitar a análise de dependência sem agente em até 1.000 servidores (em vários hosts/clusters Hyper-V) descobertos por dispositivo. |
| Sistemas operacionais | Todas as versões Windows e Linux com os serviços de integração do Hyper-V habilitados. |
| Requisitos do servidor | Os servidores do Windows precisam ter a comunicação remota do PowerShell e a versão 2.0 do PowerShell ou posterior instalado. Os servidores Linux devem ter a conectividade SSH habilitada e garantir que os seguintes comandos possam ser executados nos servidores Linux: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date. |
| Acesso ao servidor do Windows | Uma conta de usuário (local ou de domínio) com permissões de administrador em servidores |
| Acesso ao servidor do Linux | Uma conta de usuário sudo com permissões para executar comandos ls e netstat. Se você estiver fornecendo uma conta de usuário sudo, habilitar NOPASSWD para que a conta execute os comandos necessários sem solicitar uma senha sempre que um comando sudo for invocado. |
| Acesso à porta | Os servidores Windows precisam de acesso na porta 5985 (HTTP). Os servidores Linux precisam de acesso na porta 22 (TCP). |
| Método de descoberta | A análise de dependência sem agente é realizada conectando-se diretamente aos servidores usando as credenciais do servidor adicionadas ao dispositivo. O dispositivo reúne as informações de dependência de servidores Windows usando a comunicação remota do PowerShell e de servidores Linux usando a conexão SSH. Nenhum agente está instalado nos servidores para realizar pull de dados de dependência. |
Requisitos da análise de dependência baseada em agente
A Análise de dependência ajuda a identificar dependências entre os computadores locais que deseja avaliar e migrar para o Azure. A tabela resume os requisitos para configurar a análise de dependência baseada em agente. Atualmente, o Hyper-V dá suporte somente à visualização de dependências baseadas em agente.
| Requisito | Detalhes |
|---|---|
| Antes da implantação | Você deve ter um projeto implementado com a ferramenta Migrações para Azure: ferramenta de descoberta e avaliação adicionada ao projeto. Implante a visualização de dependência depois de configurar um dispositivo de Migrações para Azure para descobrir os computadores locais. Aprenda a criar um projeto pela primeira vez. Saiba como adicionar as Migrações para Azure: ferramenta de descoberta e avaliação a um projeto existente. Aprenda a configurar o aparelho para descoberta e avaliação de servidores no Hyper-V. |
| Azure Governamental | A visualização de dependência não está disponível no Azure Governamental. |
| Análise de Logs | A Migração e Modernização do Microsoft Azure usa a solução Mapa do Serviço nos registros do Azure Monitor para visualização de dependências. Associe um workspace do Log Analytics novo ou existente a um projeto. Você não pode modificar o espaço de trabalho de um projeto após adicioná-lo. O espaço de trabalho deve estar na mesma assinatura que o projeto. O espaço de trabalho deve residir nas regiões leste dos EUA, sudeste da Ásia ou oeste da Europa. Os espaços de trabalho em outras regiões não podem ser associados a um projeto. O espaço de trabalho deve estar em uma região em que o Mapa do Serviço é compatível. Você pode monitorar VMs do Azure em qualquer região. As VMs em si não estão limitadas às regiões com suporte do workspace do Log Analytics. No Log Analytics, o espaço de trabalho associado as Migrações para Azure e Modernizações é marcado com a chave do Projeto de Migração e o nome do projeto. |
| Agentes necessários | Instale os seguintes agentes em cada servidor que quiser analisar: Agente de monitoramento da Microsoft (MMA) Agente de dependência Se os servidores locais não estiverem conectados à Internet, você precisará baixar e instalar o gateway do Log Analytics neles. Saiba mais sobre a instalação do agente de dependência e MMA. |
| espaço de trabalho do Log Analytics | O espaço de trabalho deve estar na mesma assinatura que o projeto. As Migrações para Azure e Modernizações suporta espaços de trabalho residentes nas regiões Leste dos EUA, Sudeste da Ásia e Oeste da Europa. O espaço de trabalho deve estar em uma região em que o Mapa do Serviço é compatível. Você pode monitorar VMs do Azure em qualquer região. As VMs em si não estão limitadas às regiões com suporte do workspace do Log Analytics. Você não pode modificar o espaço de trabalho de um projeto após adicioná-lo. |
| Custos | A solução Mapa do Serviço não incorre em nenhuma cobrança nos primeiros 180 dias. A contagem começa no dia em que você associa o workspace do Log Analytics ao projeto. Após 180 dias, os encargos padrão do Log Analytics entram em vigor. A utilização de qualquer solução que não seja o Mapa do Serviço no espaço de trabalho associado do Log Analytics incorre em taxas padrão para o Log Analytics. Quando o projeto é excluído, o workspace não é excluído com ele. Depois que você excluir o projeto, o uso do Mapa do Serviço não será mais gratuito. Cada nó é cobrado de acordo com o nível pago do workspace do Log Analytics. Se tiver projetos criados antes da disponibilidade geral das Migrações para Azure (disponibilidade geral em 28 de fevereiro de 2018), poderá incorrer em outros encargos do Mapa do Serviço. Para garantir o pagamento somente após 180 dias, recomendamos que você crie um novo projeto. Os workspaces que foram criados antes da disponibilidade geral ainda serão cobrados. |
| Gerenciamento | Ao registrar agentes no espaço de trabalho, use a ID e a chave fornecidas pelo projeto. Você pode usar o espaço de trabalho do Log Analytics fora da Migração e Modernização do Microsoft Azure. Caso exclua o projeto associado, o espaço de trabalho não será excluído automaticamente. Exclua-o manualmente. Não exclua o espaço de trabalho criado pela Migração e Modernização do Microsoft Azure, a menos que você exclua o projeto. Se você fizer isso, a funcionalidade de visualização de dependência não funcionará conforme o esperado. |
| conectividade com a Internet | Se os computadores não estiverem conectados à Internet, será necessário instalar o gateway do Log Analytics. |
| Azure Governamental | A análise de dependência baseada em agente não é compatível. |
Próximas etapas
Prepare-se para a descoberta de servidores em execução no Hyper-V.