Matice podpory pro zjišťování VMware

Tento článek shrnuje požadavky a požadavky na podporu pro použití nástroje Azure Migrate: Zjišťování a hodnocení pro zjišťování a posuzování serverů v prostředí VMware pro migraci do Azure.

Pokud chcete posoudit servery, nejprve vytvořte projekt Azure Migrate. Azure Migrate: Nástroj pro zjišťování a hodnocení se automaticky přidá do projektu. Pak nasaďte zařízení Azure Migrate. Zařízení nepřetržitě zjišťuje místní servery a odesílá do Azure metadata konfigurace a výkonu. Po dokončení zjišťování shromážděte zjištěné servery do skupin a spusťte posouzení pro každou skupinu.

Při plánování migrace serverů VMware do Azure se podívejte na matici podpory migrace.

Požadavky na VMware

VMware Detaily
vCenter Server Servery, které chcete zjistit a posoudit, musí být spravovány serverem vCenter Server verze 8.0, 7.0, 6.7, 6.5, 6.0 nebo 5.5.

Zjišťování serverů poskytnutím podrobností o hostiteli ESXi v zařízení se v současné době nepodporuje.

Adresy IPv6 se nepodporují pro vCenter Server (pro zjišťování a hodnocení serverů) a hostitele ESXi (pro replikaci serverů).
Oprávnění Nástroj Azure Migrate: Zjišťování a hodnocení vyžaduje účet jen pro čtení vCenter Serveru.

Pokud chcete nástroj použít pro inventář softwaru, analýzu závislostí bez agentů, webové aplikace a zjišťování SQL, musí mít účet oprávnění pro operace hosta na virtuálních počítačích VMware.

Požadavky na server

VMware Detaily
Operační systémy Při migraci je možné posoudit všechny operační systémy Windows a Linux.
Úložiště Podporují se disky připojené k řadičům SCSI, IDE a SATA.

Požadavky zařízení Azure Migrate

Azure Migrate a Modernizace využívá zařízení Azure Migrate ke zjišťování a hodnocení. Zařízení můžete nasadit jako server ve vašem prostředí VMware pomocí šablony VMware Open Virtualization Appliance importované do vCenter Serveru. Můžete také použít skript PowerShellu. Přečtěte si další informace o požadavcích zařízení pro VMware.

Tady jsou další požadavky na zařízení:

  • Ve službě Azure Government musíte zařízení nasadit pomocí skriptu.
  • Zařízení musí mít přístup ke konkrétním adresám URL ve veřejných cloudech a cloudech pro státní správu.

Požadavky na přístup k portům

Zařízení Připojení
Zařízení Azure Migrate Příchozí připojení na portu TCP 3389 umožňují připojení ke zařízení přes vzdálenou plochu.

Příchozí připojení na portu 44368 pro vzdálený přístup k aplikaci pro správu zařízení pomocí adresy URL https://<appliance-ip-or-name>:44368.

Odchozí připojení na portu 443 (HTTPS) pro odesílání metadat zjišťování a výkonu do služby Azure Migrate a modernizace
vCenter Server Příchozí připojení na portu TCP 443, aby zařízení mohlo shromažďovat metadata konfigurace a výkonu pro posouzení.

Zařízení se ve výchozím nastavení připojuje k vCenter na portu 443. Pokud server vCenter naslouchá na jiném portu, můžete port upravit při nastavování zjišťování.
Hostitelé ESXi Při zjišťování inventáře softwaru nebo analýzy závislostí bez agentů se zařízení připojuje k hostitelům ESXi na portu TCP 443 a zjišťuje inventář softwaru a závislosti na serverech.

Požadavky na inventář softwaru

Kromě zjišťování serverů může Azure Migrate: Zjišťování a hodnocení provádět inventář softwaru na serverech. Inventář softwaru poskytuje seznam aplikací, rolí a funkcí spuštěných na serverech s Windows a Linuxem zjištěných pomocí služby Azure Migrate a Modernizace. Umožňuje identifikovat a naplánovat cestu migrace přizpůsobenou vašim místním úlohám.

Technická podpora Detaily
Podporované servery Inventář softwaru můžete provést až na 10 000 serverech spuštěných na všech serverech vCenter přidaných do každého zařízení Azure Migrate.
Operační systémy Podporují se servery se všemi verzemi Windows a Linuxu.
Požadavky na server V případě inventáře softwaru musí být na vašich serverech nainstalované a spuštěné nástroje VMware Tools. Verze VMware Tools musí být verze 10.2.1 nebo novější.

Servery s Windows musí mít nainstalovaný PowerShell verze 2.0 nebo novější.

Aby bylo možné shromáždit podrobnosti o rolích a funkcích nainstalovaných na serverech systému Windows, musí být služba WMI (Windows Management Instrumentation) povolená a dostupná na serverech.
Účet vCenter Serveru Pro interakci se servery pro inventář softwaru musí mít účet vCenter Server jen pro čtení používaný k posouzení oprávnění pro operace hosta na virtuálních počítačích VMware.
Přístup k serveru V nástroji Správce konfigurace zařízení pro inventář softwaru můžete přidat více přihlašovacích údajů k doméně a nedoméně (Windows/Linux).

Pro všechny servery s Linuxem musíte mít uživatelský účet typu host a standardní uživatelský účet (přístup bez sudo).
Přístup k portům Zařízení Azure Migrate musí být schopné připojit se k portu TCP 443 na hostitelích ESXi se servery, na kterých chcete provést inventář softwaru. Server se systémem vCenter Server vrátí připojení hostitele ESXi ke stažení souboru, který obsahuje podrobnosti inventáře softwaru.

Pokud používáte přihlašovací údaje k doméně, zařízení Azure Migrate se musí připojit k následujícím portům TCP a UDP:

TCP 135 – koncový bod RPC
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – ověřování kerberos
TCP/UDP 464 – operace změn protokolu Kerberos
Zjišťování Inventář softwaru se provádí z vCenter Serveru pomocí nástrojů VMware Tools nainstalovaných na serverech.

Zařízení shromažďuje informace o inventáři softwaru ze serveru se systémem vCenter Server prostřednictvím rozhraní API vSphere.

Inventář softwaru je bez agentů. Na serveru není nainstalovaný žádný agent a zařízení se nepřipojí přímo k serverům.

Požadavky na instanci SQL Serveru a zjišťování databází

Inventář softwaru identifikuje instance SQL Serveru. Zařízení se pokusí připojit k příslušným instancím SQL Serveru prostřednictvím ověřování systému Windows nebo přihlašovacích údajů k ověřování SQL Serveru ve Správci konfigurace zařízení pomocí těchto informací. Zařízení se může připojit pouze k těm instancím SQL Serveru, ke kterým má síťovou čáru. Inventář softwaru sám o sobě nemusí potřebovat síťovou čáru.

Po připojení zařízení shromáždí data o konfiguraci a výkonu pro instance a databáze SQL Serveru. Zařízení aktualizuje konfigurační data SQL Serveru jednou za 24 hodin a každých 30 sekund zaznamenává údaje o výkonu.

Technická podpora Detaily
Podporované servery Podporováno pouze pro servery, na kterých běží SQL Server ve vašem VMware, Microsoft Hyper-V a fyzických/holých prostředích a serverech infrastruktury jako služby (IaaS) jiných veřejných cloudů, jako jsou Amazon Web Services (AWS) a Google Cloud Platform (GCP).

Z jednoho zařízení můžete zjistit až 750 instancí SQL Serveru nebo 15 000 databází SQL, podle toho, co je méně. Doporučujeme zajistit, aby zařízení bylo omezené na zjišťování méně než 600 serverů s SQL, aby se zabránilo problémům se škálováním.
Servery s Windows Podporuje se Windows Server 2008 a novější.
Servery s Linuxem V současné době se nepodporuje.
Mechanismus ověřování Podporuje se ověřování systému Windows i SQL Server. V nástroji Správce konfigurace zařízení můžete zadat přihlašovací údaje obou typů ověřování.
Přístup k serveru SQL Pokud chcete zjistit instance a databáze SYSTÉMU SQL Server, musí být účet systému Windows nebo SQL Server členem role serveru sysadmin nebo musí mít tato oprávnění pro každou instanci SQL Serveru.
Verze SQL Serveru SQL Server 2008 a novější jsou podporovány.
Edice SQL Serveru Podporované jsou edice Enterprise, Standard, Developer a Express.
Podporovaná konfigurace SQL Podporuje se zjišťování samostatných, vysoce dostupných a vysoce dostupných nasazení SQL chráněných po havárii. Podporuje se také zjišťování nasazení SQL pro zotavení po havárii s vysokou dostupností využívající instance clusteru s podporou převzetí služeb při selhání AlwaysOn a skupiny dostupnosti AlwaysOn.
Podporované služby SQL Podporuje se pouze databázový stroj SQL Serveru.

Zjišťování služeb SQL Server Reporting Services, SQL Server Integration Services a Služba Analysis Services serveru SQL se nepodporuje.

Poznámka:

Azure Migrate a Modernizace ve výchozím nastavení používají nejbezpečnější způsob připojení k instancím SQL. To znamená, že Azure Migrate a Moderne šifrují komunikaci mezi zařízením Azure Migrate a zdrojovými instancemi SQL Serveru nastavením TrustServerCertificate vlastnosti na truehodnotu . Transportní vrstva také používá protokol Secure Socket Layer k šifrování kanálu a obejití řetězu certifikátů k ověření důvěryhodnosti. Z tohoto důvodu musí být server zařízení nastavený tak, aby důvěřoval kořenové autoritě certifikátu.

Nastavení připojení ale můžete upravit tak , že na zařízení vyberete Upravit vlastnosti připojení SQL Serveru. Přečtěte si další informace, abyste pochopili, co si vybrat.

Konfigurace vlastního přihlášení pro zjišťování SQL Serveru

Pomocí následujících ukázkových skriptů vytvořte přihlášení a zřiďte ho s potřebnými oprávněními.

Ověřování systému Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Ověřování SQL Serveru

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Požadavky na zjišťování webových aplikací

Inventář softwaru identifikuje roli webového serveru existující na zjištěných serverech. Pokud je na serveru nainstalovaný webový server, Azure Migrate a Modernizace zjistí na serveru webové aplikace.

Na zařízení můžete přidat přihlašovací údaje domény i jiné domény. Ujistěte se, že použitý účet má na zdrojových serverech oprávnění místního správce. Azure Migrate a Modernizace automaticky mapují přihlašovací údaje na příslušné servery, takže je nemusíte mapovat ručně. Nejdůležitější je, že tyto přihlašovací údaje se nikdy neodesílají do Microsoftu a zůstanou na zařízení spuštěném ve zdrojovém prostředí.

Po připojení zařízení shromáždí konfigurační data pro webové aplikace ASP.NET (webový server IIS) a webové aplikace v Javě (servery Tomcat). Konfigurační data webových aplikací se aktualizují každých 24 hodin.

Technická podpora Webové aplikace v ASP.NET Webové aplikace v Javě
Zásobník VMware, Hyper-V a fyzické servery. VMware, Hyper-V a fyzické servery.
Servery s Windows Podporuje se Windows Server 2008 R2 a novější. Nepodporováno
Servery s Linuxem Nepodporováno Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 a Red Hat Enterprise Linux 5/6/7.
Verze webového serveru IIS 7.5 a novější. Tomcat 8 nebo novější.
Protokol Port WinRM 5985 (HTTP) Port SSH 22 (TCP)
Požadovaná oprávnění Místní správce. Uživatel root nebo sudo.

Poznámka:

Neaktivní uložená data se vždy šifrují během přenosu.

Požadavky na analýzu závislostí (bez agentů)

Analýzazávislostch Závislosti můžete snadno vizualizovat pomocí zobrazení mapy v projektu Azure Migrate. Pomocí závislostí můžete seskupit související servery pro migraci do Azure. Následující tabulka shrnuje požadavky na nastavení analýzy závislostí bez agentů.

Technická podpora Detaily
Podporované servery Analýzu závislostí bez agentů můžete povolit až na 1 000 serverech (na více serverech vCenter) zjištěných na jednotlivých zařízeních.
Servery s Windows Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (64bitová verze)
Windows Server 2008 (32bitová verze)
Servery s Linuxem Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x
Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04, 22.04
OracleLinux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
Debian 7, 8, 9, 10, 11
Požadavky na server Nástroje VMware (10.2.1 a novější) musí být nainstalované a spuštěné na serverech, které chcete analyzovat.

Servery musí mít nainstalovaný PowerShell verze 2.0 nebo novější.

Služba WMI by měla být povolená a dostupná na serverech s Windows.
Účet vCenter Serveru Účet jen pro čtení používaný službou Azure Migrate a Moderne pro posouzení musí mít oprávnění pro operace hosta na virtuálních počítačích VMware.
Přístup k Windows Serveru Uživatelský účet typu host
Přístup k serveru s Linuxem Uživatelský účet sudo s oprávněními ke spouštění příkazů ls a netstat. Pokud poskytujete uživatelský účet sudo, ujistěte se, že pro účet povolíte spuštění požadovaných příkazů bez výzvy k zadání hesla při každém vyvolání příkazu sudo.

Případně můžete vytvořit uživatelský účet, který má oprávnění CAP_DAC_READ_SEARCH a CAP_SYS_PTRACE pro soubory /bin/netstat a /bin/ls nastavené pomocí následujících příkazů:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Přístup k portům Zařízení Azure Migrate musí být schopné připojit se k portu TCP 443 na hostitelích ESXi se servery se závislostmi, které chcete zjistit. Server se systémem vCenter Server vrátí připojení hostitele ESXi ke stažení souboru obsahujícího data závislostí.
Metoda zjišťování Informace o závislostech mezi servery se shromažďují pomocí nástrojů VMware, které jsou nainstalované na serveru s vCenter Serverem.

Zařízení shromažďuje informace ze serveru pomocí rozhraní API vSphere.

Na serveru není nainstalovaný žádný agent a zařízení se nepřipojí přímo k serverům.

Poznámka:

V některých nedávných verzích operačního systému Linux byl příkaz netstat nahrazen příkazem ss ; mějte na paměti při přípravě serverů.

Požadavky na analýzu závislostí (založené na agentech)

Analýza závislostí pomáhá identifikovat závislosti mezi místními servery, které chcete posoudit a migrovat do Azure. Následující tabulka shrnuje požadavky na nastavení analýzy závislostí založených na agentech.

Požadavek Detaily
Před nasazením Projekt byste měli mít zavedený pomocí nástroje Azure Migrate: Zjišťování a hodnocení přidaného do projektu.

Vizualizaci závislostí nasadíte po nastavení zařízení Azure Migrate pro zjišťování místních serverů.

Přečtěte si, jak poprvé vytvořit projekt.
Zjistěte, jak do existujícího projektu přidat nástroj pro zjišťování a hodnocení.
Zjistěte, jak nastavit zařízení Azure Migrate pro posouzení serverů Hyper-V, VMware nebo fyzických serverů.
Podporované servery Podporuje se pro všechny servery v místním prostředí.
Log Analytics Azure Migrate a modernizace používají řešení Service Map v protokolech služby Azure Monitor pro vizualizaci závislostí.

K projektu přidružíte nový nebo existující pracovní prostor služby Log Analytics. Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.

Pracovní prostor musí být ve stejném předplatném jako projekt.

Pracovní prostor musí být umístěný v oblastech USA – východ, Jihovýchodní Asie nebo Západní Evropa. Pracovní prostory v jiných oblastech nelze přidružit k projektu.

Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Virtuální počítače Azure můžete monitorovat v libovolné oblasti. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

V Log Analytics je pracovní prostor přidružený ke službě Azure Migrate označený klíčem projektu a názvem projektu.
Požadované agenty Na každý server, který chcete analyzovat, nainstalujte následující agenty:
– Agent Azure Monitoru (AMA)
- Agent závislostí

Pokud místní servery nejsou připojené k internetu, stáhněte a nainstalujte na ně bránu Log Analytics.

Přečtěte si další informace o instalaci agenta závislostí a agenta služby Azure Monitor.
Pracovní prostor služby Log Analytics Pracovní prostor musí být ve stejném předplatném jako projekt.

Azure Migrate podporuje pracovní prostory, které se nacházejí v oblastech USA – východ, Jihovýchodní Asie a Západní Evropa.

Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Virtuální počítače Azure můžete monitorovat v libovolné oblasti. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics.

Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt.
Náklady Řešení Service Map neúčtuje žádné poplatky za prvních 180 dnů. Počet začíná dnem, kdy k projektu přidružíte pracovní prostor služby Log Analytics.

Po uplynutí 180 dnů se začnou účtovat standardní poplatky za Log Analytics.

Při použití jakéhokoli jiného řešení než Service Map v přidruženém pracovním prostoru služby Log Analytics se účtují standardní poplatky za Log Analytics.

Po odstranění projektu se pracovní prostor automaticky neodstraní. Po odstranění projektu není využití služby Service Map zdarma. Každý uzel se účtuje podle placené úrovně pracovního prostoru služby Log Analytics.

Pokud máte projekty, které jste vytvořili před obecnou dostupností služby Azure Migrate (GA 28. února 2018), můžou se vám účtovat další poplatky za Service Map. Pokud chcete zajistit, že se vám budou účtovat poplatky až po 180 dnech, doporučujeme vytvořit nový projekt. Pracovní prostory vytvořené před obecně dostupnou dostupností se účtují i nadále.
Správa Při registraci agentů do pracovního prostoru použijte ID a klíč poskytnutý projektem.

Pracovní prostor služby Log Analytics můžete použít mimo Azure Migrate a modernizovat.

Pokud odstraníte přidružený projekt, pracovní prostor se neodstraní automaticky. Odstraňte ho ručně.

Pokud projekt neodstraníte, neodstraňovat pracovní prostor vytvořený službou Azure Migrate a modernizovat. Pokud to uděláte, funkce vizualizace závislostí nefunguje podle očekávání.
Připojení k internetu Pokud nejsou servery připojené k internetu, nainstalujte na servery bránu Log Analytics.
Azure Government Analýza závislostí založená na agentech není podporovaná.

Omezení

Požadavek Detaily
Limity projektů V předplatném Azure můžete vytvořit více projektů Azure Migrate.

V jednom projektu můžete zjistit a posoudit až 50 000 serverů v prostředí VMware. Projekt může zahrnovat fyzické servery a servery z prostředí Hyper-V až do limitů posouzení.
Zjišťování Zařízení Azure Migrate může zjišťovat až 10 000 serverů běžících na více serverech vCenter.

Zařízení podporuje přidání více serverů vCenter. Na zařízení můžete přidat až 10 serverů vCenter.

Tato částka je platná i pro Azure VMware Solution.
Posouzení Do jedné skupiny můžete přidat až 35 000 serverů.

V rámci jednoho posouzení můžete vyhodnotit až 35 000 serverů.

Další informace o posouzeních

Import serverů pomocí RVTools XLSX (Preview)

V rámci vaší cesty k migraci do Azure pomocí zařízení Azure Migrate nejprve zjistíte servery, inventář a úlohy. Pokud ale chcete provést rychlé posouzení před nasazením zařízení, můžete servery importovat pomocí souboru RVTools XLSX (Preview).

Klíčové výhody

Použití souboru RVTools XLSX:

  • Pomáhá vytvořit obchodní případ nebo posoudit servery před nasazením zařízení.
  • Pomáhá jako alternativu, pokud existuje omezení organizace pro nasazení zařízení Azure Migrate.
  • Je užitečné, když nemůžete sdílet přihlašovací údaje, které umožňují přístup k místním serverům.
  • Je užitečné, když vám omezení zabezpečení brání v shromažďování a odesílání dat shromážděných zařízením do Azure.

Omezení

Tato část popisuje omezení, která je potřeba vzít v úvahu.

Pokud importujete servery pomocí souboru RVTools XLSX a sestavení obchodního případu, tady je několik omezení:

  • Doba trvání historie výkonu v nastaveníCh Azure se nedá použít.
  • Servery se v grafu přehledů využití obchodních případů klasifikují jako neznámé a mají stejnou velikost jako u nákladů na Azure nebo Azure VMware Solution.

Další kroky