مصفوفة الدعم لاكتشاف الخادم الفعلي وتقييمه

تنبيه

تشير هذه المقالة إلى CentOS، وهو توزيع Linux يقترب من حالة نهاية العمر الافتراضي. يرجى مراعاة استخدامك والتخطيط وفقا لذلك.

تلخص هذه المقالة المتطلبات الأساسية ومتطلبات الدعم عند تقييم الخوادم الفعلية للترحيل إلى Azure باستخدام أداة Azure Migrate: Discovery and assessment . إذا كنت ترغب في ترحيل الخوادم الفعلية إلى Azure، فشاهد مصفوفة دعم الترحيل.

لتقييم الخوادم الفعلية، يمكنك إنشاء مشروع وإضافة أداة Azure Migrate: Discovery and assessment إلى المشروع. بعد إضافة الأداة، يمكنك نشر جهاز Azure Migrate. يكتشف الجهاز باستمرار الخوادم المحلية ويرسل بيانات تعريف الخوادم وبيانات الأداء إلى Azure. بعد الانتهاء من الاكتشاف، يمكنك جمع الخوادم المكتشفة في مجموعات وتشغيل تقييم لمجموعة.

القيود

يدعم التفاصيل
حدود التقييم يمكنك اكتشاف وتقييم ما يصل إلى 35000 خادم فعلي في مشروع واحد.
حدود المشروع يمكنك إنشاء مشاريع متعددة في اشتراك Azure. بالإضافة إلى الخوادم الفعلية، يمكن أن يتضمن المشروع خوادم على VMware وعلى Hyper-V، حتى حدود التقييم لكل منها.
اكتشاف يمكن للجهاز Azure Migrate اكتشاف ما يصل إلى 1000 خادم فعلي.
تقييم يمكنك إضافة ما يصل إلى 35000 خادم في مجموعة واحدة.

يمكنك تقييم ما يصل إلى 35000 خادم في تقييم واحد.

تعرف على المزيد حول التقييمات.

متطلبات الخادم الفعلية

  • توزيع الخادم الفعلي: يمكن أن يكون الخادم الفعلي مستقلا أو منشورا في نظام مجموعة.

  • نوع الخوادم: خوادم بلا نظام تشغيل أو خوادم ظاهرية تعمل محليا أو سحب أخرى مثل Amazon Web Services (AWS) وGoogle Cloud Platform (GCP) وXen.

    إشعار

    حاليا، لا يدعم Azure Migrate اكتشاف الخوادم شبه الظاهرية.

  • نظام التشغيل: يمكن تقييم جميع أنظمة التشغيل Windows وLinux للترحيل.

أذونات خوادم Windows

  • بالنسبة لخوادم Windows، استخدم حساب مجال للخوادم المرتبطة بالمجال وحساب محلي للخوادم غير المرتبطة بالمجال.
  • للاكتشاف الفعلي، حدد اسم المستخدم بتنسيق المستوى الأدنى (domain\username) وتنسيق UPN (username@domain.com) غير مدعوم.

يمكنك إنشاء حساب المستخدم بإحدى الطريقتين التاليتين.

خيار 1

إنشاء حساب له امتيازات المسؤول على الخوادم. استخدم هذا الحساب من أجل:

  • اسحب بيانات التكوين والأداء من خلال اتصال نموذج المعلومات العامة (CIM).
  • إجراء مخزون البرامج (اكتشاف التطبيقات المثبتة).
  • تمكين تحليل التبعية بدون عامل باستخدام الاتصال عن بعد في PowerShell.

إشعار

إذا كنت ترغب في إجراء مخزون البرامج (اكتشاف التطبيقات المثبتة) وتمكين تحليل التبعية بدون عامل على خوادم Windows، نوصي باستخدام الخيار 1.

خيار 2

  • أضف حساب المستخدم إلى هذه المجموعات: مستخدمو الإدارة عن بعد ومستخدمو مراقبة الأداء ومستخدمو سجل الأداء.
  • إذا لم تكن مجموعة مستخدمي الإدارة عن بعد موجودة، أضف حساب المستخدم التالي إلى المجموعة WinRMRemoteWMIUsers_.
  • يحتاج الحساب إلى هذه الأذونات للجهاز لإنشاء اتصال CIM بالخادم وسحب بيانات تعريف التكوين والأداء المطلوبة من فئات Windows Management Instrumentation (WMI) المدرجة هنا.
  • في بعض الحالات، قد لا تؤدي إضافة الحساب إلى هذه المجموعات إلى إرجاع البيانات المطلوبة من فئات WMI. قد تتم تصفية الحساب حسب التحكم في حساب المستخدم (UAC). للتغلب على تصفية UAC، يحتاج حساب المستخدم إلى الحصول على الأذونات اللازمة على مساحة اسم CIMV2 ومساحات الأسماء الفرعية على الخادم الهدف. لتمكين الأذونات المطلوبة، راجع استكشاف أخطاء جهاز Azure Migrate وإصلاحها.

إشعار

بالنسبة إلى Windows Server 2008 و2008 R2، تأكد من تثبيت إطار عمل إدارة Windows 3.0 على الخوادم.

لاكتشاف قواعد بيانات SQL Server على خوادم Windows، يتم دعم كل من مصادقة Windows وSQL Server. يمكنك توفير بيانات اعتماد كلا النوعين من المصادقة في مدير تكوين الجهاز. يتطلب Azure Migrate حساب مستخدم Windows عضو في دور خادم sysadmin.

أذونات خادم Linux

بالنسبة لخوادم Linux، استنادا إلى الميزات التي تريد تنفيذها، يمكنك إنشاء حساب مستخدم بإحدى الطريقتين التاليتين.

خيار 1

  • تحتاج إلى حساب مستخدم sudo على الخوادم التي تريد اكتشافها. استخدم هذا الحساب من أجل:

    • سحب بيانات التعريف للتكوين والأداء.
    • إجراء مخزون البرامج (اكتشاف التطبيقات المثبتة).
    • تمكين تحليل التبعية بدون عامل باستخدام اتصال Secure Shell (SSH).
  • تحتاج إلى تمكين وصول sudo على /usr/bin/bash لتنفيذ الأوامر المدرجة في بيانات تعريف خادم Linux. بالإضافة إلى هذه الأوامر، يحتاج حساب المستخدم أيضا إلى الحصول على أذونات لتنفيذ أوامر ls وnetstat لإجراء تحليل التبعية بدون عامل.

  • تأكد من تمكين NOPASSWD للحساب لتشغيل الأوامر المطلوبة دون المطالبة بكلمة مرور في كل مرة يتم فيها استدعاء أمر sudo.

  • يدعم Azure Migrate and Modernize توزيعات نظام التشغيل Linux التالية للاكتشاف باستخدام حساب مع وصول sudo:

    نظام التشغيل الإصدارات
    Red Hat Enterprise Linux 5.1، 5.3، 5.11، 6.x، 7.x، 8.x، 9.x
    CentOS 5.1، 5.9، 5.11، 6.x، 7.x، 8.x
    Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
    Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
    SUSE Linux 10، 11 SP4، 12 SP1، 12 SP2، 12 SP3، 12 SP4، 15 SP2، 15 SP3
    Debian 7, 8, 9, 10, 11
    Amazon Linux 2.0.2021
    CoreOS Container 2345.3.0

إشعار

إذا كنت ترغب في إجراء مخزون البرامج (اكتشاف التطبيقات المثبتة) وتمكين تحليل التبعية بدون عامل على خوادم Linux، نوصي باستخدام الخيار 1.

خيار 2

  • إذا لم تتمكن من توفير حساب الجذر أو حساب المستخدم مع وصول sudo، يمكنك تعيين isSudo مفتاح التسجيل إلى القيمة 0 في سجل HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance على خادم الجهاز. توفير حساب nonroot مع الإمكانات المطلوبة باستخدام الأوامر التالية:

    الأمر الغرض
    setcap CAP_DAC_READ_SEARCH+eip/usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (إذا لم يكن /usr/sbin/fdisk موجودا)
    يجمع بيانات تكوين القرص.
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    يجمع بيانات أداء القرص.
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode يجمع الرقم التسلسلي BIOS.
    chmod a+r /sys/class/dmi/id/product_uuid يجمع BIOS GUID.
  • لإجراء تحليل تبعية بدون عامل على الخادم، تأكد من تعيين الأذونات المطلوبة أيضا على ملفات /bin/netstat و/bin/ls باستخدام الأوامر التالية:
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

تحديثات أجهزة Azure Migrate

يستخدم Azure Migrate جهاز Azure Migrate للاكتشاف والتقييم. يمكن تشغيل الجهاز للخوادم الفعلية على جهاز ظاهري (VM) أو خادم فعلي.

الوصول إلى المنفذ

يلخص الجدول التالي متطلبات المنفذ للتقييم.

الجهاز الاتصال
Appliance الاتصالات الواردة على منفذ TCP 3389 للسماح باتصالات سطح المكتب البعيد بالجهاز.

الاتصالات الواردة على المنفذ 44368 للوصول عن بعد إلى تطبيق إدارة الأجهزة باستخدام عنوان URL https://<appliance-ip-or-name>:44368.

الاتصالات الصادرة على المنافذ 443 (HTTPS) لإرسال بيانات تعريف الاكتشاف والأداء إلى Azure Migrate and Modernize.
الأجهزة الفعلية Windows: الاتصال الوارد على منفذ WinRM 5985 (HTTP) لسحب بيانات تعريف التكوين والأداء من خوادم Windows.

Linux: الاتصالات الواردة على المنفذ 22 (TCP) لسحب بيانات تعريف التكوين والأداء من خوادم Linux.

متطلبات مخزون البرامج

بالإضافة إلى اكتشاف الخوادم، يمكن ل Azure Migrate: الاكتشاف والتقييم إجراء مخزون البرامج على الخوادم. يوفر مخزون البرامج قائمة بالتطبيقات والأدوار والميزات التي تعمل على خوادم Windows وLinux التي يتم اكتشافها باستخدام Azure Migrate and Updatee. يساعدك على تحديد مسار ترحيل مصمم خصيصا لأحمال العمل المحلية والتخطيط له.

يدعم التفاصيل
الخوادم المدعومة يمكنك إجراء مخزون البرامج على ما يصل إلى 1000 خادم تم اكتشافها من كل جهاز Azure Migrate.
أنظمة التشغيل يتم دعم الخوادم التي تعمل بجميع إصدارات Windows وLinux التي تفي بمتطلبات الخادم ولديها أذونات الوصول المطلوبة.
متطلبات الخادم يجب أن يكون لدى خوادم Windows PowerShell تمكين الاتصال عن بعد وتثبيت PowerShell الإصدار 2.0 أو أحدث.

يجب تمكين WMI وإتاحته على خوادم Windows لجمع تفاصيل الأدوار والميزات المثبتة على الخوادم.

يجب تمكين اتصال SSH لخوادم Linux والتأكد من أنه يمكن تنفيذ الأوامر التالية على خوادم Linux لسحب بيانات التطبيق: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. استنادا إلى نوع نظام التشغيل ونوع مدير الحزم المستخدم، إليك بعض الأوامر الإضافية: rpm/snap/dpkg، yum/apt-cache، mssql-server.
الوصول إلى خادم Windows حساب مستخدم ضيف لخوادم Windows.
الوصول إلى خادم Linux حساب مستخدم قياسي (وصول غير sudo) لجميع خوادم Linux.
الوصول إلى المنفذ تحتاج خوادم Windows إلى الوصول على المنفذ 5985 (HTTP). تحتاج خوادم Linux إلى الوصول على المنفذ 22 (TCP).
اكتشاف يتم تنفيذ مخزون البرامج عن طريق الاتصال مباشرة بالخوادم باستخدام بيانات اعتماد الخادم المضافة على الجهاز.

يجمع الجهاز المعلومات حول مخزون البرامج من خوادم Windows باستخدام الاتصال عن بعد PowerShell ومن خوادم Linux باستخدام اتصال SSH.

مخزون البرامج بدون عامل. لم يتم تثبيت أي عامل على الخوادم.

مثيل SQL Server ومتطلبات اكتشاف قاعدة البيانات

يحدد مخزون البرامج مثيلات SQL Server. يحاول الجهاز الاتصال بمثيلات SQL Server المعنية من خلال مصادقة Windows أو بيانات اعتماد مصادقة SQL Server المتوفرة في مدير تكوين الجهاز باستخدام هذه المعلومات. يمكن للجهاز الاتصال بمثيلات SQL Server التي لديه خط رؤية للشبكة فقط. قد لا يحتاج مخزون البرامج في حد ذاته إلى خط رؤية الشبكة.

بعد توصيل الجهاز، فإنه يجمع بيانات التكوين والأداء لمثيلات وقواعد بيانات SQL Server. يقوم الجهاز بتحديث بيانات تكوين SQL Server مرة واحدة كل 24 ساعة ويلتقط بيانات الأداء كل 30 ثانية.

يدعم التفاصيل
الخوادم المدعومة مدعوم فقط للخوادم التي تقوم بتشغيل SQL Server في VMware وMicrosoft Hyper-V والبيئات المادية/المعدنية والبنية الأساسية كخدمة (IaaS) لخوادم السحب العامة الأخرى، مثل AWS وGCP.

يمكنك اكتشاف ما يصل إلى 750 مثيل SQL Server أو 15000 قاعدة بيانات SQL، أيهما أقل، من جهاز واحد. نوصي بالتأكد من تحديد نطاق الجهاز لاكتشاف أقل من 600 خادم يعمل ب SQL لتجنب مشكلات التحجيم.
خوادم Windows يتم دعم Windows Server 2008 والإحدث.
خوادم Linux غير معتمد حاليا.
آلية المصادقة يتم دعم كل من مصادقة Windows وSQL Server. يمكنك توفير بيانات اعتماد كلا النوعين من المصادقة في مدير تكوين الجهاز.
الوصول إلى SQL Server لاكتشاف مثيلات وقواعد بيانات SQL Server، يجب أن يكون حساب Windows أو SQL Server عضوا في دور خادم مسؤول النظام أو أن يكون لديه هذه الأذونات لكل مثيل SQL Server.
إصدارات SQL Server يتم دعم SQL Server 2008 والإحدث.
إصدارات SQL Server يتم دعم إصدارات Enterprise وStandard و Developer و Express.
تكوين SQL المدعوم يتم دعم اكتشاف عمليات نشر SQL المستقلة والمتاحة بشكل كبير والمحمية من الكوارث. يتم أيضا دعم اكتشاف عمليات نشر SQL عالية التوفر والتعافي من الكوارث التي يتم تشغيلها بواسطة مثيلات نظام مجموعة تجاوز الفشل Always On ومجموعات قابلية وصول عالية التوفر AlwaysOn.
خدمات SQL المدعومة يتم دعم مشغل قاعدة بيانات SQL Server فقط.

اكتشاف SQL Server Reporting Services وSQL Server Integration Services وSQL Server Analysis Services غير مدعوم.

إشعار

بشكل افتراضي، يستخدم Azure Migrate الطريقة الأكثر أمانا للاتصال بمثيلات SQL. أي، يقوم Azure Migrate and Modernize بتشفير الاتصال بين جهاز Azure Migrate ومثيلات SQL Server المصدر عن طريق تعيين الخاصية TrustServerCertificate إلى true. أيضا، تستخدم طبقة النقل طبقة مأخذ التوصيل الآمنة لتشفير القناة وتجاوز سلسلة الشهادات للتحقق من صحة الثقة. لهذا السبب، يجب إعداد خادم الجهاز للثقة في المرجع الجذر للشهادة.

ومع ذلك، يمكنك تعديل إعدادات الاتصال عن طريق تحديد تحرير خصائص اتصال SQL Server على الجهاز. تعرف على المزيد لفهم ما يتعيّن عليَّ اختياره.

تكوين تسجيل الدخول المخصص لاكتشاف SQL Server

استخدم نماذج البرامج النصية التالية لإنشاء تسجيل دخول وتوفيره بالأذونات الضرورية.

مصادقة Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

مصادقة SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

متطلبات اكتشاف تطبيقات الويب

يحدد مخزون البرامج دور خادم الويب الموجود على الخوادم المكتشفة. إذا تم العثور على خادم مثبت عليه خادم ويب، فإن Azure Migrate and Modernize يكتشف تطبيقات الويب على الخادم.

يمكنك إضافة كل من بيانات اعتماد المجال وغير المجال على الجهاز. تأكد من أن الحساب المستخدم لديه امتيازات المسؤول المحلي على الخوادم المصدر. يقوم Azure Migrate and Modernize تلقائيا بتعيين بيانات الاعتماد إلى الخوادم المعنية، لذلك لا يتعين عليك تعيينها يدويا. والأهم من ذلك، لا يتم إرسال بيانات الاعتماد هذه أبدا إلى Microsoft وتظل على الجهاز الذي يعمل في بيئة المصدر.

بعد توصيل الجهاز، فإنه يجمع بيانات التكوين لتطبيقات الويب ASP.NET (خادم ويب IIS) وتطبيقات ويب Java (خوادم Tomcat). يتم تحديث بيانات تهيئة تطبيقات الويب مرة واحدة كل 24 ساعة.

يدعم تطبيقات الويب ASP.NET تطبيقات Java على الويب
الصفحات المجمعّة VMware وHyper-V والخوادم الفعلية. VMware وHyper-V والخوادم الفعلية.
خوادم Windows يتم دعم Windows Server 2008 R2 والإحدث. ‏‏غير مدعومة.
خوادم Linux ‏‏غير مدعومة. Ubuntu Linux 16.04/18.04/20.04 وD debian 7/8 وCentOS 6/7 وRed Hat Enterprise Linux 5/6/7.
إصدارات خادم ويب IIS 7.5 والإحدث. Tomcat 8 أو أحدث.
الامتيازات المطلوبة المسؤول المحلي. المستخدم الجذر أو sudo.

إشعار

يتم تشفير البيانات دائما في حالة السكون وأثناء النقل.

متطلبات تحليل التبعية (بدون عامل)

يساعدك تحليل التبعية على تحليل التبعيات بين الخوادم المكتشفة. يمكنك بسهولة تصور التبعيات باستخدام طريقة عرض الخريطة في مشروع Azure Migrate. يمكنك استخدام التبعيات لتجميع الخوادم ذات الصلة للترحيل إلى Azure. يلخص الجدول التالي متطلبات إعداد تحليل التبعية بدون عامل.

يدعم التفاصيل
الخوادم المدعومة يمكنك تمكين تحليل التبعية بدون عامل على ما يصل إلى 1000 خادم تم اكتشافها لكل جهاز.
أنظمة التشغيل يتم دعم الخوادم التي تعمل بجميع إصدارات Windows وLinux التي تفي بمتطلبات الخادم ولديها أذونات الوصول المطلوبة.
متطلبات الخادم يجب أن يكون لدى خوادم Windows PowerShell تمكين الاتصال عن بعد وتثبيت PowerShell الإصدار 2.0 أو أحدث.

يجب تمكين اتصال SSH لخوادم Linux والتأكد من أنه يمكن تنفيذ الأوامر التالية على خوادم Linux: touch و chmod و cat و ps و grep و echo و sha256sum و awk و netstat و ls و sudo و dpkg و rpm و sed و getcap و date.
الوصول إلى خادم Windows حساب مستخدم (محلي أو مجال) مع أذونات المسؤول على الخوادم.
الوصول إلى خادم Linux حساب مستخدم sudo مع أذونات لتنفيذ أوامر ls وnetstat. إذا كنت توفر حساب مستخدم sudo، فتأكد من تمكين NOPASSWD للحساب لتشغيل الأوامر المطلوبة دون المطالبة بكلمة مرور في كل مرة يتم فيها استدعاء أمر sudo.

بدلا من ذلك، يمكنك إنشاء حساب مستخدم يحتوي على أذونات CAP_DAC_READ_SEARCH CAP_SYS_PTRACE على ملفات /bin/netstat و/bin/ls التي تم تعيينها باستخدام الأوامر التالية:

sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep usr/bin/netstat
الوصول إلى المنفذ تحتاج خوادم Windows إلى الوصول على المنفذ 5985 (HTTP). تحتاج خوادم Linux إلى الوصول على المنفذ 22 (TCP).
طريقة الاكتشاف يتم إجراء تحليل التبعية بدون عامل عن طريق الاتصال مباشرة بالخوادم باستخدام بيانات اعتماد الخادم المضافة على الجهاز.

يجمع الجهاز معلومات التبعية من خوادم Windows باستخدام الاتصال عن بعد PowerShell ومن خوادم Linux باستخدام اتصال SSH.

لم يتم تثبيت أي عامل على الخوادم لسحب بيانات التبعية.

متطلبات تحليل التبعية المستندة إلى العامل

يساعدك تحليل التبعية على تحديد التبعيات بين الخوادم المحلية التي تريد تقييمها وترحيلها إلى Azure. يلخص الجدول التالي متطلبات إعداد تحليل التبعية المستندة إلى العامل. حاليا، يتم دعم تحليل التبعية المستندة إلى العامل فقط للخوادم الفعلية.

المتطلبات التفاصيل
قبل النشر يجب أن يكون لديك مشروع مع أداة Azure Migrate: Discovery and assessment المضافة إلى المشروع.

يمكنك نشر مرئيات التبعية بعد إعداد جهاز Azure Migrate لاكتشاف الخوادم المحلية.

تعرف على كيفية إنشاء مشروع للمرة الأولى.
تعرف على كيفية إضافة أداة تقييم إلى مشروع موجود.
تعرف على كيفية إعداد جهاز Azure Migrate لتقييم Hyper-V أو VMware أو الخوادم الفعلية.
Azure Government لا يتوفر تصور التبعية في Azure Government.
Log Analytics يستخدم Azure Migrate and Modernize حل Service Map في سجلات Azure Monitor لتصور التبعية.

يمكنك إقران مساحة عمل Log Analytics جديدة أو موجودة بمشروع. لا يمكنك تعديل مساحة العمل لمشروع بعد إضافة مساحة العمل.

يجب أن تكون مساحة العمل في نفس الاشتراك مثل المشروع.

يجب أن تتواجد مساحة العمل في مناطق شرق الولايات المتحدة أو جنوب شرق آسيا أو غرب أوروبا. لا يمكن إقران مساحات العمل في مناطق أخرى بمشروع.
يجب أن تكون مساحة العمل في منطقة يتم فيها دعم Service Map. يمكنك استخدام Azure VMs في أي منطقة. لا تقتصر الأجهزة ذاتها على المناطق المدعومة بمساحة عمل تحليلات السجل.

في Log Analytics، يتم وضع علامة على مساحة العمل المقترنة ب Azure Migrate and Modernize بمفتاح Migration Project واسم المشروع.
الوكلاء المطلوبون على كل خادم تريد تحليله، قم بتثبيت العوامل التالية:
- عامل مراقبة Microsoft (MMA)
- عامل التبعية

إذا لم تكن الخوادم المحلية متصلة بالإنترنت، فستحتاج إلى تنزيل بوابة Log Analytics وتثبيتها عليها.

تعرف على المزيد حول تثبيت عامل التبعية وMMA.
مساحة عمل Log Analytics يجب أن تكون مساحة العمل في نفس الاشتراك كمشروع.

يدعم Azure Migrate and Modernize مساحات العمل الموجودة في مناطق شرق الولايات المتحدة وجنوب شرق آسيا وغرب أوروبا.

يجب أن تكون مساحة العمل في منطقة يتم فيها دعم Service Map. يمكنك استخدام Azure VMs في أي منطقة. لا تقتصر الأجهزة ذاتها على المناطق المدعومة بمساحة عمل تحليلات السجل.

لا يمكنك تعديل مساحة العمل لمشروع بعد إضافة مساحة العمل.
التكاليف لا يتحمل حل Service Map أي رسوم لأول 180 يوما. يبدأ العد من اليوم الذي تقوم فيه بربط مساحة عمل Log Analytics بالمشروع.

بعد 180 يوما، يتم تطبيق رسوم Log Analytics القياسية.

يؤدي استخدام أي حل آخر غير Service Map في مساحة عمل Log Analytics المقترنة إلى فرض رسوم قياسية على Log Analytics.

عند حذف المشروع، لا يتم حذف مساحة العمل تلقائيا. بعد حذف المشروع، لا يكون استخدام Service Map مجانيا. يتم فرض رسوم على كل عقدة وفقا للطبقة المدفوعة من مساحة عمل Log Analytics.

إذا كان لديك مشاريع قمت بإنشائها قبل التوفر العام ل Azure Migrate (GA في 28 فبراير 2018)، فقد تتحمل رسوم خريطة خدمة أخرى. لضمان تحصيل الرسوم منك فقط بعد 180 يوما، نوصي بإنشاء مشروع جديد. لا تزال مساحات العمل التي تم إنشاؤها قبل GA قابلة للشحن.
الإدارة عند تسجيل عوامل في مساحة العمل، استخدم المعرف والمفتاح الذي يوفره المشروع.

يمكنك استخدام مساحة عمل Log Analytics خارج Azure Migrate and Modernize.

إذا قمت بحذف المشروع المقترن، فلن يتم حذف مساحة العمل تلقائيا. احذفه يدويا.

لا تحذف مساحة العمل التي تم إنشاؤها بواسطة Azure Migrate and Modernize ما لم تقم بحذف المشروع. إذا قمت بذلك، فإن وظيفة تصور التبعية لا تعمل كما هو متوقع.
الاتصال بالإنترنت إذا لم تكن الخوادم متصلة بالإنترنت، فقم بتثبيت بوابة Log Analytics على الخوادم.
Azure Government تحليل التبعية المستندة إلى العامل غير مدعوم.

الخطوات التالية

الاستعداد للاكتشاف والتقييم الماديين.