Forneça credenciais de servidor para descobrir inventário de software, dependências, aplicativos Web e instâncias e bancos de dados do SQL Server

Siga este artigo para saber como adicionar várias credenciais de servidor no gerenciador de configuração do dispositivo para executar inventário de software (descobrir aplicativos instalados), análise de dependência sem agente e descobrir aplicativos Web, instâncias do SQL Server e bancos de dados.

O dispositivo Azure Migrate é um dispositivo leve usado pelo Azure Migrate: Descoberta e avaliação para descobrir servidores locais e enviar metadados de configuração e desempenho do servidor para o Azure. O dispositivo também pode ser usado para executar inventário de software, análise de dependência sem agente e descoberta de aplicativos Web e instâncias e bancos de dados do SQL Server.

Nota

Atualmente, a descoberta de aplicativos Web ASP.NET só está disponível no dispositivo usado para deteção e avaliação de servidores executados em um ambiente VMware.

Se você quiser usar esses recursos, você pode fornecer credenciais de servidor executando as etapas a seguir. Para servidores executados no(s) vCenter(s) Server(s) e host(s)/cluster(s) Hyper-V, o appliance tentará mapear automaticamente as credenciais para os servidores para executar os recursos de descoberta.

Adicionar credenciais do servidor

Tipos de credenciais de servidor suportados

Você pode adicionar várias credenciais de servidor no gerenciador de configuração do dispositivo, que podem ser credenciais de autenticação de domínio, não domínio (Windows ou Linux) ou do SQL Server.

Os tipos de credenciais de servidor suportados estão listados na tabela abaixo:

Tipo de credenciais Description
Credenciais de domínio Você pode adicionar credenciais de domínio selecionando a opção na lista suspensa no modal Adicionar credenciais .

Para fornecer credenciais de domínio, você precisa especificar o nome de domínio que deve ser fornecido no formato FQDN (nome de domínio totalmente qualificado) (por exemplo, prod.corp.contoso.com).

Você também precisa especificar um nome amigável para credenciais, nome de usuário e senha. Para descoberta física, especifique o nome de usuário no formato de nível inferior (domínio\nome de usuário) e o formato UPN (username@domain.com) não é suportado.

As credenciais de domínio adicionadas serão validadas automaticamente para autenticidade em relação ao Ative Directory do domínio. Essa validação é para evitar bloqueios de conta quando o dispositivo tenta mapear as credenciais de domínio em servidores descobertos.

Para validar as credenciais de domínio com o controlador de domínio, o dispositivo deve ser capaz de resolver o nome de domínio. Certifique-se de ter fornecido o nome de domínio correto ao adicionar as credenciais, caso contrário, a validação falhará.

O dispositivo não tentará mapear as credenciais de domínio que falharam na validação. Você precisa ter pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial que não seja de domínio para iniciar a descoberta.

As credenciais de domínio mapeadas automaticamente nos servidores Windows serão usadas para executar o inventário de software e também podem ser usadas para descobrir aplicativos Web e instâncias e bancos de dados do SQL Server (se você tiver configurado o modo de autenticação do Windows em seus SQL Servers).
Saiba mais sobre os tipos de modos de autenticação suportados nos SQL Servers.
Credenciais que não são de domínio (Windows/Linux) Você pode adicionar Windows (Não domínio) ou Linux (Não domínio) selecionando a opção necessária na lista suspensa no modal Adicionar credenciais .

Você precisa especificar um nome amigável para credenciais, nome de usuário e senha.
Credenciais de autenticação do SQL Server Você pode adicionar credenciais de Autenticação do SQL Server selecionando a opção na lista suspensa no modal Adicionar credenciais .

Você precisa especificar um nome amigável para credenciais, nome de usuário e senha.

Você pode adicionar esse tipo de credenciais para descobrir instâncias e bancos de dados do SQL Server em execução em seu ambiente VMware, se tiver configurado o modo de autenticação do SQL Server em seus SQL Servers.
Saiba mais sobre os tipos de modos de autenticação suportados nos SQL Servers.

Você precisa fornecer pelo menos uma credencial de domínio validada com êxito ou pelo menos uma credencial do Windows (Não Domínio) para que o dispositivo possa concluir o inventário de software para descobrir o SQL instalado nos servidores antes de usar as credenciais de autenticação do SQL Server para descobrir as instâncias e os bancos de dados do SQL Server.

Verifique as permissões necessárias nas credenciais do Windows/Linux para executar o inventário de software, análise de dependência sem agente e descobrir aplicativos Web e instâncias e bancos de dados do SQL Server.

Permissões obrigatórias

A tabela abaixo lista as permissões necessárias nas credenciais do servidor fornecidas no dispositivo para executar os respetivos recursos:

Caraterística Credenciais do Windows Credenciais Linux
Inventário de software Conta de utilizador convidado Conta de usuário regular/normal (permissões de acesso nonsudo)
Descoberta de instâncias e bancos de dados do SQL Server Conta de usuário que é membro da função de servidor sysadmin ou tem essas permissões para cada instância do SQL Server. Não suportado atualmente
Descoberta de ASP.NET aplicativos Web Conta de domínio ou não domínio (local) com permissões administrativas Não suportado atualmente
Análise de dependência sem agente Conta de usuário convidado local ou de domínio Conta de usuário Sudo com permissões para executar comandos ls e netstat. Ao fornecer uma conta de usuário sudo, certifique-se de ter habilitado o NOPASSWD para que a conta execute os comandos necessários sem solicitar uma senha toda vez que o comando sudo for invocado.

Como alternativa, você pode criar uma conta de usuário que tenha as permissões CAP_DAC_READ_SEARCH e CAP_SYS_PTRACE nos arquivos /bin/netstat e /bin/ls, definida usando os seguintes comandos:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

Tratamento de credenciais no dispositivo

  • Todas as credenciais fornecidas no gerenciador de configuração do dispositivo são armazenadas localmente no servidor do dispositivo e não enviadas para o Azure.
  • As credenciais armazenadas no servidor do dispositivo são criptografadas usando a API de Proteção de Dados (DPAPI).
  • Depois de adicionar credenciais, o appliance tenta mapear automaticamente as credenciais para executar a descoberta nos respetivos servidores.
  • O appliance usa as credenciais mapeadas automaticamente em um servidor para todos os ciclos de descoberta subsequentes até que as credenciais sejam capazes de buscar os dados de descoberta necessários. Se as credenciais pararem de funcionar, o appliance tentará mapear novamente a partir da lista de credenciais adicionadas e continuará a descoberta contínua no servidor.
  • As credenciais de domínio adicionadas serão validadas automaticamente para autenticidade em relação ao Ative Directory do domínio. Isso é para evitar bloqueios de conta quando o dispositivo tenta mapear as credenciais de domínio em servidores descobertos. O dispositivo não tentará mapear as credenciais de domínio que falharam na validação.
  • Se o appliance não puder mapear nenhuma credencial de domínio ou de não domínio em relação a um servidor, você verá o status "Credenciais não disponíveis" em relação ao servidor em seu projeto.

Próximos passos