Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Siga este artigo para saber como adicionar várias credenciais de servidor no gerenciador de configuração do dispositivo para executar inventário de software (descobrir aplicativos instalados), análise de dependência sem agente e descobrir aplicativos Web, instâncias do SQL Server e bancos de dados.
O dispositivo Azure Migrate é um dispositivo leve usado pelo Azure Migrate: Descoberta e avaliação para descobrir servidores locais e enviar metadados de configuração e desempenho do servidor para o Azure. O dispositivo também pode ser usado para executar inventário de software, análise de dependência sem agente e descoberta de aplicativos Web e instâncias e bancos de dados do SQL Server.
Observação
Atualmente, a descoberta de aplicativos Web ASP.NET só está disponível no dispositivo usado para deteção e avaliação de servidores executados em um ambiente VMware.
Se você quiser usar esses recursos, você pode fornecer credenciais de servidor executando as etapas a seguir. Para servidores executados no(s) vCenter(s) Server(s) e host(s)/cluster(s) Hyper-V, o appliance tentará mapear automaticamente as credenciais para os servidores para executar os recursos de descoberta.
Adicionar credenciais do servidor
Tipos de credenciais de servidor suportados
Você pode adicionar várias credenciais de servidor no gerenciador de configuração do dispositivo, que podem ser credenciais de autenticação de domínio, não domínio (Windows ou Linux) ou do SQL Server.
Os tipos de credenciais de servidor suportados estão listados na tabela abaixo:
| Tipo de credenciais | Descrição |
|---|---|
| Credenciais de domínio | Você pode adicionar credenciais de domínio selecionando a opção na lista suspensa no modal Adicionar credenciais . Para fornecer credenciais de domínio, você precisa especificar o nome de domínio que deve ser fornecido no formato FQDN (nome de domínio totalmente qualificado) (por exemplo, prod.corp.contoso.com). Para fornecer credenciais de domínio, especifique o nome de domínio no formato de Nome de Domínio Totalmente Qualificado (FQDN) (por exemplo, prod.corp.contoso.com). Também precisa de fornecer um nome amigável, nome de utilizador e palavra-passe para as credenciais. Na secção de descoberta de convidados dos três stacks de appliances (VMware, Hyper-V e físico), as credenciais de domínio devem ser fornecidas em formato UPN (username@domain.com). No appliance físico, para descobrir metadados do servidor e permitir análise de SI e dependências, forneça credenciais de domínio em formato de nível inferior (domínio\nome de utilizador). O formato UPN (username@domain.com) não é suportado para este cenário. As credenciais de domínio adicionadas serão validadas automaticamente para autenticidade em relação ao Ative Directory do domínio. Essa validação é para evitar bloqueios de conta quando o dispositivo tenta mapear as credenciais de domínio em servidores descobertos. Para validar as credenciais de domínio com o controlador de domínio, o dispositivo deve ser capaz de resolver o nome de domínio. Certifique-se de ter fornecido o nome de domínio correto ao adicionar as credenciais, caso contrário, a validação falhará. O dispositivo não tentará mapear as credenciais de domínio que falharam na validação. Você precisa ter pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial que não seja de domínio para iniciar a descoberta. As credenciais de domínio mapeadas automaticamente nos servidores Windows serão usadas para executar o inventário de software e também podem ser usadas para descobrir aplicativos Web e instâncias e bancos de dados do SQL Server (se você tiver configurado o modo de autenticação do Windows em seus SQL Servers). Saiba mais sobre os tipos de modos de autenticação suportados nos SQL Servers. |
| Credenciais que não são de domínio (Windows/Linux) | Você pode adicionar Windows (Não domínio) ou Linux (Não domínio) selecionando a opção necessária no menu suspenso do modal Adicionar credenciais. Você precisa especificar um nome amigável para credenciais, nome de usuário e senha. |
| Credenciais de autenticação do SQL Server | Você pode adicionar credenciais de Autenticação do SQL Server ao selecionar a opção na lista pendente no modal Adicionar credenciais. Você precisa especificar um nome amigável para credenciais, nome de usuário e senha. Você pode adicionar esse tipo de credenciais para descobrir instâncias e bancos de dados do SQL Server em execução em seu ambiente VMware, se tiver configurado o modo de autenticação do SQL Server em seus SQL Servers. Saiba mais sobre os tipos de modos de autenticação suportados nos SQL Servers. Você precisa fornecer pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial do Windows (Não Domínio) para que o dispositivo possa concluir o inventário de software para descobrir o SQL instalado nos servidores antes de usar as credenciais de autenticação do SQL Server para descobrir as instâncias e os bancos de dados do SQL Server. |
| Credenciais de autenticação PostgreSQL | Você pode adicionar a autenticação do PostgreSQL selecionando a opção apropriada no menu pendente na caixa de diálogo Adicionar credenciais. Você precisa especificar um nome amigável, nome de usuário e senha. Essas credenciais são usadas para descobrir instâncias e bancos de dados PostgreSQL em seu ambiente, desde que seus servidores PostgreSQL estejam configurados para autenticação baseada em senha (como md5, scram-sha-256 ou senha). Você deve fornecer pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial Windows/Linux (não domínio) para que o dispositivo possa concluir o inventário de software e descobrir instalações do PostgreSQL. Após essa etapa, o appliance usa as credenciais de autenticação do PostgreSQL para identificar instâncias e bancos de dados do PostgreSQL. |
Verifique as permissões necessárias nas credenciais do Windows/Linux para executar o inventário de software, análise de dependência sem agente e descobrir aplicativos Web e instâncias e bancos de dados do SQL Server.
Permissões obrigatórias
A tabela abaixo lista as permissões necessárias nas credenciais do servidor fornecidas no dispositivo para executar os respetivos recursos:
| Caraterística | Credenciais do Windows | Credenciais Linux |
|---|---|---|
| Inventário de software | Conta de utilizador convidado | Conta de usuário regular/normal (permissões de acesso nonsudo) |
| Descoberta de instâncias e bancos de dados do SQL Server | Para descobrir instâncias e bancos de dados do SQL Server, a conta Windows/Domínio ou a conta do SQL Server requer essas permissões de leitura de baixo privilégio para cada instância do SQL Server. Você pode usar o utilitário de provisionamento de conta de baixo privilégio para criar contas personalizadas ou usar qualquer conta existente que seja membro da função de servidor sysadmin para simplificar. | Não suportado atualmente |
| Descoberta de ASP.NET aplicativos Web | Conta de domínio ou não domínio (local) com permissões administrativas | Não suportado atualmente |
| Análise de dependência sem agente | Conta de domínio ou não domínio (local) com permissões administrativas | Conta de usuário Sudo com permissões para executar comandos ls e netstat. Ao fornecer uma conta de usuário sudo, certifique-se de ter habilitado o NOPASSWD para que a conta execute os comandos necessários sem solicitar uma senha toda vez que o comando sudo for invocado. Como alternativa, você pode criar uma conta de usuário que tenha as permissões CAP_DAC_READ_SEARCH e CAP_SYS_PTRACE nos arquivos /bin/netstat e /bin/ls, definida usando os seguintes comandos:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
| Descoberta de instâncias e bancos de dados PostgreSQL | Use uma conta de usuário PostgreSQL com privilégios de superusuário ou o seguinte privilégio mínimo de usuário em cada instância do PostgreSQL: CONNECT no banco de dados pg_read_all_settingse USAGE em esquemas relevantes. |
Use uma conta de usuário do PostgreSQL com privilégios de superusuário ou os seguintes privilégios mínimos de usuário em cada instância do PostgreSQL: CONNECT no banco de dados, pg_read_all_settings, USAGE em esquemas relevantes. |
Práticas recomendadas para fornecer credenciais
- Recomendamos que você crie uma conta de usuário de domínio dedicada com as permissões necessárias, com escopo para executar inventário de software, análise de dependência sem agente e descoberta de aplicativo Web e instâncias e bancos de dados do SQL Server nos servidores desejados.
- Recomendamos que você forneça pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial que não seja de domínio para iniciar o inventário de software.
- Para descobrir instâncias e bancos de dados do SQL Server, você pode fornecer credenciais de domínio, se tiver configurado o modo de autenticação do Windows em seus SQL Servers.
- Você também pode fornecer credenciais de autenticação do SQL Server se tiver configurado o modo de autenticação do SQL Server em seus SQL Servers, mas é recomendável fornecer pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial do Windows (Não Domínio) para que o dispositivo possa primeiro concluir o inventário de software.
Tratamento de credenciais no dispositivo
- Todas as credenciais fornecidas no gerenciador de configuração do dispositivo são armazenadas localmente no servidor do dispositivo e não enviadas para o Azure.
- As credenciais armazenadas no servidor do dispositivo são criptografadas usando a API de Proteção de Dados (DPAPI).
- Depois de adicionar credenciais, o appliance tenta mapear automaticamente as credenciais para executar a descoberta nos respetivos servidores.
- O appliance usa as credenciais mapeadas automaticamente em um servidor para todos os ciclos de descoberta subsequentes até que as credenciais sejam capazes de buscar os dados de descoberta necessários. Se as credenciais deixarem de funcionar, o dispositivo tentará mapear novamente a partir da lista de credenciais adicionadas e continuará a descoberta contínua no servidor.
- As credenciais de domínio adicionadas serão validadas automaticamente para autenticidade em relação ao Ative Directory do domínio. Isso é para evitar bloqueios de conta quando o dispositivo tenta mapear as credenciais de domínio em servidores descobertos. O dispositivo não tentará mapear as credenciais de domínio que falharam na validação.
- Se o appliance não puder mapear nenhuma credencial de domínio ou de não domínio em relação a um servidor, você verá o status "Credenciais não disponíveis" em relação ao servidor em seu projeto.