Tutorial: Detección de servidores físicos con Azure Migrate: Discovery and assessment

Como parte del recorrido de la migración a Azure, detectará los servidores para la valoración y la migración.

En este tutorial se muestra cómo detectar servidores físicos locales con la herramienta Azure Migrate: Discovery and assessment, con un dispositivo ligero de Azure Migrate. Implemente el dispositivo como servidor físico para detectar continuamente servidores y metadatos de rendimiento.

En este tutorial, aprenderá a:

  • Configurar una cuenta de Azure.
  • Preparar los servidores físicos para la detección.
  • Crear un proyecto.
  • Configurar el dispositivo de Azure Migrate.
  • Iniciar la detección continua.

Nota

Los tutoriales muestran la manera más rápida de probar un escenario y utilizar las opciones predeterminadas.

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Prerrequisitos

Antes de empezar este tutorial, asegúrese de que dispone de estos requisitos previos.

Requisito Detalles
Dispositivo Necesita un servidor para ejecutar el dispositivo de Azure Migrate. El servidor debe tener:

- Windows Server 2022 o 2019 instalado.
(La implementación del dispositivo se admite en Windows Server 2022 (recomendado) o Windows Server 2019).

- 16 GB de RAM, 8 vCPU, alrededor de 80 GB de almacenamiento en disco

- Una dirección IP estática o dinámica, con acceso a Internet, ya sea directamente o mediante un proxy.

- Conectividad saliente a Internet a las direcciones URL necesarias desde el dispositivo.
Servidores Windows Permita las conexiones entrantes en el puerto WinRM 5985 (HTTP) para la detección de instancias de Windows Server.

Para más información sobre las aplicaciones web de ASP.NET en ejecución en el servidor web de IIS, consulte Versiones admitidas del sistema operativo Windows e IIS.
Servidores Linux Permita las conexiones entrantes en el puerto 22 (TCP) para la detección de servidores Linux.

Para detectar aplicaciones web de Java que se ejecutan en el servidor web de Apache Tomcat, compruebe las versiones compatibles del sistema operativo Linux y Tomcat.
Acceso de SQL Server Para detectar bases de datos e instancias de SQL Server, la cuenta de Windows o SQL Server requiere estos permisos para cada instancia de SQL Server. Puede usar la utilidad de aprovisionamiento de cuentas para crear cuentas personalizadas o usar cualquier cuenta existente que sea miembro del rol de servidor sysadmin, para simplificar.

Nota:

No se admite la instalación de Azure Migrate Appliance en un servidor que tenga instalados el dispositivo de replicación o el agente de Mobility Service. Asegúrese de que el servidor del dispositivo no se haya usado previamente para configurar el dispositivo de replicación o que tenga instalado el agente de Mobility Service en el servidor.

Preparación de una cuenta de usuario de Azure

Para crear un proyecto y registrar el dispositivo de Azure Migrate, necesita una cuenta con:

  • Permisos de nivel de colaborador o propietario en una suscripción de Azure.
  • Permisos para registrar aplicaciones de Microsoft Entra.

Si acaba de crear una cuenta de Azure gratuita, es el propietario de la suscripción. Si no es el propietario, trabaje con él para asignar los permisos, como se indica a continuación:

  1. En Azure Portal, busque "suscripciones" y, en Servicios, seleccione Suscripciones.

    Captura de pantalla del cuadro de búsqueda para buscar la suscripción a Azure.

  2. Seleccione Access Control (IAM) .

  3. Seleccione Agregar>Agregar asignación de roles para abrir la página Agregar asignación de roles.

  4. Asigne el siguiente rol. Para asignar roles, consulte Asignación de roles de Azure mediante Azure Portal.

    Configuración Valor
    Role Colaborador o propietario
    Asignar acceso a Usuario
    Members azmigrateuser

    Captura de pantalla que muestra la página Agregar asignación de roles en Azure Portal.

  5. Con el fin de registrar el dispositivo, la cuenta de Azure necesita permisos para registrar aplicaciones de Microsoft Entra.

  6. En el portal, vaya a Microsoft Entra ID>Usuarios.

  7. Solicite al administrador global o del inquilino que asigne el rol Desarrollador de aplicaciones a la cuenta para permitir que los usuarios registren aplicaciones de Microsoft Entra. Más información.

Preparación del servidor Windows

  • En el caso de servidores Windows, use una cuenta de dominio para los servidores que estén unidos a un dominio y una cuenta local para los que no.
  • Para la detección física, especifique el nombre de usuario en formato de nivel descendente (dominio\nombre de usuario) y formato UPN (username@domain.com) no se admite.

La cuenta de usuario puede crearse de una de las dos maneras siguientes:

Opción 1

  • Creación de una cuenta que disponga de privilegios de administrador en los servidores. Esta cuenta se puede usar para extraer datos de configuración y rendimiento a través de la conexión CIM, realizar el inventario de software (detección de aplicaciones instaladas) y habilitar el análisis de dependencias sin agente, mediante el remoto de PowerShell.

Nota

Si quiere realizar un inventario de software (detección de aplicaciones instaladas) y habilitar el análisis de dependencias sin agente en servidores de Windows, se recomienda usar la opción 1.

Opción 2

  • Debe agregar la cuenta de usuario a estos grupos: Usuarios de administración remota, Usuarios de Monitor de rendimiento y Usuarios del registro de rendimiento.

  • Si no aparece el grupo Usuarios de administración remota, agregue la cuenta de usuario al grupo: WinRMRemoteWMIUsers_.

  • La cuenta necesita estos permisos para que el dispositivo cree una conexión CIM con el servidor y extraiga los metadatos de configuración y rendimiento necesarios de las clases WMI enumeradas aquí.

  • En algunos casos, es posible que al agregar la cuenta a estos grupos no se devuelvan los datos necesarios de las clases WMI, ya que la cuenta podría estar filtrada por UAC. Para superar el filtrado de UAC, la cuenta de usuario debe tener los permisos necesarios en el espacio de nombres CIMV2 y en los subespacios de nombres en el servidor de destino. Puede seguir estos pasos para habilitar los permisos obligatorios.

    Nota

    En el caso de Windows Server 2008 y 2008 R2, asegúrese de que WMF 3.0 esté instalado en los servidores.

Nota

Para detectar bases de datos de SQL Server en servidores de Windows, se admite la autenticación de Windows y SQL Server. Puede proporcionar las credenciales de ambos tipos de autenticación en el administrador de configuración del dispositivo. Azure Migrate requiere una cuenta de usuario de Windows que sea un miembro del rol del servidor sysadmin.

Preparación del servidor Linux

En el caso de los servidores Linux, puede crear una cuenta de usuario de dos maneras:

Opción 1

  • Necesita una cuenta de usuario sudo en los servidores que quiere detectar. Esta cuenta se puede usar para extraer metadatos de configuración y rendimiento, realizar el inventario de software (detección de aplicaciones instaladas) y habilitar el análisis de dependencias sin agente mediante la conectividad SSH.
  • Necesita habilitar el acceso de sudo para los comandos enumerados aquí. Además de estos comandos, la cuenta de usuario también debe tener permisos para ejecutar comandos ls y netstat para realizar análisis de dependencias sin agente.
  • Asegúrese de que ha habilitado NOPASSWD para que la cuenta ejecute los comandos necesarios sin solicitar una contraseña cada vez que se invoque el comando sudo.
  • Las distribuciones del sistema operativo Linux que son compatibles con la detección de Azure Migrate mediante una cuenta con acceso sudo se enumeran aquí.

Nota

Si quiere realizar un inventario de software (detección de aplicaciones instaladas) y habilitar el análisis de dependencias sin agente en servidores de Linux, se recomienda usar la opción 1.

Opción 2

  • Si no puede proporcionar una cuenta de usuario con acceso sudo, puede establecer la clave del Registro "isSudo" en el valor "0" en el Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance en el servidor del dispositivo y proporcionar una cuenta no raíz con las funcionalidades necesarias mediante los comandos siguientes:

    Comando Propósito
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (si /usr/sbin/fdisk no está presente)
    Recopilar datos de configuración del disco
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Recopilar datos de rendimiento del disco
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Recopilar el número de serie del BIOS
    chmod a+r /sys/class/dmi/id/product_uuid Recopilar el GUID del BIOS
  • Para realizar análisis de dependencias sin agente en el servidor, asegúrese de establecer también los permisos necesarios en los archivos /bin/netstat y /bin/ls mediante los siguientes comandos:
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

Creación de una cuenta para acceder a los servidores

La cuenta de usuario de los servidores debe tener los permisos necesarios para iniciar la detección de aplicaciones instaladas, el análisis de dependencias sin agente y la detección de aplicaciones web, instancias y bases de datos de SQL Server. Puede proporcionar la información de la cuenta de usuario en el administrador de configuración del dispositivo. El dispositivo no instala ningún agente en los servidores.

  • Para los servidores Windows y la detección de aplicaciones web, cree una cuenta (local o de dominio) que tenga permisos administrativos en los servidores. Para detectar instancias y bases de datos de SQL Server, la cuenta de Windows o de SQL Server debe ser miembro del rol de servidor sysadmin. Obtenga información sobre cómo asignar el rol requerido a la cuenta de usuario.
  • En el caso de los servidores Linux, proporcione una cuenta de usuario sudo con permisos para ejecutar comandos ls y netstat, o bien cree una cuenta de usuario que tenga los permisos CAP_DAC_READ_SEARCH y CAP_SYS_PTRACE en los archivos /bin/netstat y /bin/ls. Si proporciona una cuenta de usuario sudo, asegúrese de que ha habilitado NOPASSWD para que la cuenta ejecute los comandos necesarios sin solicitar una contraseña cada vez que se invoque el comando sudo.

Nota

Puede agregar varias credenciales de servidor en el administrador de configuración del dispositivo de Azure Migrate para iniciar la detección de las aplicaciones instaladas, el análisis de dependencias sin agente y la detección de aplicaciones web, instancias y bases de datos de SQL Server. Puede agregar varias credenciales de autenticación de dominio, de Windows (no de dominio), de Linux (no de dominio) o de SQL Server. Obtenga información sobre cómo agregar credenciales de servidor.

Configuración de un proyecto

Configure un nuevo proyecto.

  1. En Azure Portal >Todos los servicios, busque Azure Migrate.

  2. En Servicios, seleccione Azure Migrate.

  3. En Introducción, seleccione Crear proyecto.

  4. En Crear proyecto, seleccione su suscripción y grupo de recursos de Azure. Cree un grupo de recursos si no tiene ninguno.

  5. En Detalles del proyecto, especifique el nombre del proyecto y la región geográfica en la que quiere crearlo. Revise las zonas geográficas admitidas para nubes públicas y nubes gubernamentales.

    Nota:

    Use la sección de configuración avanzada para crear un proyecto de Azure Migrate con conectividad de punto de conexión privado. Más información.

  6. Seleccione Crear.

  7. Espere unos minutos a que se implemente el proyecto. La herramienta Azure Migrate Discovery and assessment se agrega de forma predeterminada al nuevo proyecto.

    Captura de pantalla de la herramienta detección y evaluación agregada de forma predeterminada.

Nota:

Si ya ha creado un proyecto, puede usarlo para registrar dispositivos adicionales con el fin de detectar y evaluar un número mayor de servidores. Más información.

Configuración del dispositivo

El dispositivo de Azure Migrate realiza la detección del servidor y envía los metadatos de configuración y rendimiento del servidor a Azure Migrate. El dispositivo se puede configurar ejecutando un script de PowerShell que se puede descargar del proyecto.

Para configurar el dispositivo, haga lo siguiente:

  1. Proporcione un nombre de dispositivo y genere una clave de proyecto en el portal.
  2. Descargue un archivo comprimido con el script del instalador de Azure Migrate desde Azure Portal.
  3. Extraiga el contenido del archivo comprimido. Inicie la consola de PowerShell con privilegios administrativos.
  4. Ejecute el script de PowerShell para iniciar el administrador de configuración del dispositivo.
  5. Configure el dispositivo por primera vez y regístrelo en el proyecto mediante la clave del proyecto.

1. Generación de la clave del proyecto

  1. En Objetivos de migración>Servidores, bases de datos y aplicaciones web>Azure Migrate: Discovery and assessment, seleccione Detectar.
  2. En Discover Servers>Are your servers virtualized? (Detectar servidores > ¿Están virtualizados sus servidores?), seleccione Physical or other (AWS, GCP, Xen, etc.) [Físicos u otros (AWS, GCP, Xen, etc.)].
  3. En 1: Generar la clave de proyecto, especifique un nombre para el dispositivo de Azure Migrate que configurará para la detección de los servidores virtuales o físicos. Este nombre debe ser alfanumérico y no puede tener más de 14 caracteres.
  4. Seleccione Generar clave para iniciar la creación de los recursos de Azure necesarios. No cierre la página Discover servers (Detectar servidores) durante la creación de los recursos.
  5. Después de la creación correcta de los recursos de Azure, se genera una clave de proyecto.
  6. Copie la clave, ya que la necesitará para completar el registro del dispositivo durante su configuración.

2. Descarga del script del instalador

En 2: Download Azure Migrate appliance (2: Descargar el dispositivo de Azure Migrate), seleccione Descargar.

Comprobación de la seguridad

Compruebe que el archivo comprimido es seguro, antes de implementarlo.

  1. En el servidor en el que descargó el archivo, abra una ventana de comandos de administrador.
  2. Ejecute el siguiente comando para generar el código hash para el archivo ZIP:
    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Ejemplo de uso: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  3. Compruebe la versión más reciente del dispositivo y el valor hash:
Descargar Valor del código hash
La versión más reciente a551f3552fee62ca5c7ea11648960a09a89d226659febd26314e222a37c7d857

Nota:

El mismo script se puede usar para configurar el dispositivo físico para la nube de Azure Government o pública de Azure con conectividad de punto de conexión privado o público.

3. Ejecución del script del instalador de Azure Migrate

  1. Extraiga el archivo comprimido en la carpeta del servidor que hospedará el dispositivo. No ejecute el script en un servidor con un dispositivo de Azure Migrate existente.

  2. Inicie PowerShell en el servidor anterior con privilegios administrativos (elevados).

  3. Cambie el directorio de PowerShell a la carpeta en la que se ha extraído el contenido del archivo comprimido descargado.

  4. Para ejecutar el script denominado AzureMigrateInstaller.ps1, ejecute el comando siguiente:

    PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  5. Seleccione entre las opciones de escenario, nube y conectividad para implementar un dispositivo con la configuración deseada. Por ejemplo, la selección que se muestra a continuación configura un dispositivo y evalúa servidores físicos(o servidores que se ejecutan en otras nubes, como AWS, GCP, Xen, etc.) en un proyecto de Azure Migrate con la conectividad predeterminada (punto de conexión público) en la nube pública de Azure.

    Captura de pantalla que muestra cómo configurar un dispositivo con la configuración deseada.

  6. El script del instalador hace lo siguiente:

    • Instala agentes y una aplicación web.
    • Instala roles de Windows, como el servicio de activación de Windows, IIS y PowerShell ISE.
    • Descarga e instala un módulo de reescritura de IIS.
    • Actualiza una clave del registro (HKLM) con detalles de configuración persistentes para Azure Migrate.
    • Crea los siguientes archivos en la ruta de acceso:
      • Archivos de configuración:%ProgramData%\Microsoft Azure\Config
      • Archivos de registro:%ProgramData%\Microsoft Azure\Logs

Una vez que el script se haya ejecutado correctamente, el administrador de configuración del dispositivo se iniciará automáticamente.

Nota

En caso de que surja algún problema, puede acceder a los registros de script en C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log para solucionarlo.

Comprobación de que el dispositivo puede acceder a Azure

Asegúrese de que el dispositivo pueda conectarse a las direcciones URL de Azure para las nubes públicas y gubernamentales.

4. Configuración del dispositivo

Configure el dispositivo por primera vez.

  1. Abra un explorador en cualquier servidor que pueda conectarse al dispositivo y abra la dirección URL de la aplicación web del dispositivo: https://nombre o dirección IP del dispositivo: 44368.

    También puede abrir la aplicación desde el escritorio, para lo que debe seleccionar el acceso directo de la aplicación.

  2. Acepte los términos de licencia y lea la información de terceros.

Configuración de los requisitos previos y registro del dispositivo

En el administrador de configuración, seleccione Set up prerequisites (Configurar los requisitos previos) y, a continuación, complete estos pasos:

  1. Conectividad: el dispositivo comprueba que el servidor tenga acceso a Internet. Si el servidor usa un proxy:

    • Seleccione Setup proxy (Configurar proxy) para especificar la dirección del proxy (con el formato http://ProxyIPAddress o http://ProxyFQDN, donde FQDN hace referencia a un nombre de dominio completo) y el puerto de escucha.

    • Escriba las credenciales si el proxy requiere autenticación.

    • Si ha agregado detalles del proxy o ha deshabilitado el proxy o la autenticación, seleccione Save (Guardar) para desencadenar la conectividad y comprobar de nuevo la conectividad.

      Solo se admite un proxy HTTP.

  2. Sincronización de hora: para que la detección funcione correctamente, compruebe que la hora del dispositivo esté sincronizada con la hora de Internet.

  3. Instalación de actualizaciones y registro del dispositivo: para ejecutar la actualización automática y registrar el dispositivo, siga estos pasos:

    Captura de pantalla que muestra cómo configurar los requisitos previos en el administrador de configuración del dispositivo.

    Nota

    Se trata de una nueva experiencia de usuario en el dispositivo de Azure Migrate, que solo está disponible si ha configurado un dispositivo con el script OVA o instalador más reciente descargado desde el portal. Los dispositivos que ya se han registrado continúan viendo la versión anterior de la experiencia del usuario y seguirán funcionando sin problemas.

    1. Para que el dispositivo ejecute la actualización automática, pegue la clave del proyecto que copió del portal. Si no tiene la clave, vaya a Azure Migrate: Discovery and assessment>Información general>Administrar dispositivos existentes. Seleccione el nombre del dispositivo que proporcionó al generar la clave del proyecto y, a continuación, copie la clave que se muestra.

    2. El dispositivo comprueba la clave e inicia el servicio de actualización automática, que actualiza todos los servicios del dispositivo a sus versiones más recientes. Una vez que la actualización automática se haya ejecutado, puede seleccionar Ver servicios del dispositivo para ver el estado y las versiones de los servicios que se ejecutan en el servidor del dispositivo.

    3. Para registrar el dispositivo, debe seleccionar Inicio de sesión. En Continuar con el inicio de sesión de Azure, seleccione Copiar código e iniciar sesión para copiar el código del dispositivo (debe tener un código de dispositivo para autenticarse con Azure) y abrir una petición de inicio de sesión de Azure en una nueva pestaña del explorador. Asegúrese de que ha deshabilitado el bloqueador de elementos emergentes en el explorador para ver la petición.

      Captura de pantalla en la que se muestra dónde copiar el código del dispositivo e iniciar sesión.

    4. En una nueva pestaña del explorador, pegue el código del dispositivo e inicie sesión con su nombre de usuario y contraseña de Azure. No se admite el inicio de sesión con un PIN.

      Nota:

      En caso de que cierre accidentalmente la pestaña de inicio de sesión sin iniciar sesión, actualice la pestaña del explorador del administrador de configuración del dispositivo para mostrar el código del dispositivo y el botón para copiar el código e iniciar sesión.

    5. Después de iniciar sesión correctamente, vuelva a la pestaña del explorador en la que se muestra el administrador de configuración del dispositivo. Si la cuenta de usuario de Azure que usó para iniciar sesión tiene los permisos necesarios para los recursos de Azure que se crearon durante la generación de la clave, se inicia el registro del dispositivo.

      Una vez que el dispositivo se ha registrado correctamente, seleccione View details (Ver detalles) para ver los detalles de registro.

Puede volver a ejecutar los requisitos previos en cualquier momento durante la configuración del dispositivo para comprobar si el dispositivo cumple todos los requisitos previos.

Inicio de detección continua

Ahora, conecte desde el dispositivo a los servidores físicos que se van a detectar e inicie la detección.

  1. En Paso 1: Proporcionar credenciales para la detección de servidores físicos o virtuales de Windows y Linux, seleccione Agregar credenciales.

  2. En el caso de Windows Server, seleccione el tipo de origen Windows Server, especifique un nombre descriptivo para las credenciales, agregue el nombre de usuario y la contraseña. Seleccione Guardar.

  3. Si usa la autenticación basada en contraseña en el servidor Linux, seleccione el tipo de origen Linux Server (Password-based) (Servidor Linux [basado en contraseña]), especifique un nombre descriptivo para las credenciales y agregue el nombre de usuario y la contraseña. Seleccione Guardar.

  4. Si usa la autenticación basada en clave SSH para el servidor Linux, puede seleccionar el tipo de origen Linux Server (SSH key-based) (Servidor Linux [basado en clave SSH]). Después, especifique un nombre descriptivo para las credenciales, agregue el nombre de usuario, busque el archivo de clave privada SSH y selecciónelo. Seleccione Guardar.

    • Azure Migrate admite la clave privada SSH generada por el comando ssh-keygen mediante los algoritmos RSA, DSA, ECDSA y ed25519.
    • Actualmente, Azure Migrate no admite la clave SSH basada en frase de contraseña. Use una clave SSH sin frase de contraseña.
    • Actualmente, Azure Migrate no admite el archivo de clave privada SSH generado por PuTTY.
    • El archivo de claves SSH admite CRLF para marcar un salto de línea en el archivo de texto que se carga. Muy frecuentemente, las claves SSH creadas en sistemas Linux tienen LF como carácter de nueva línea para que pueda convertirlas en CRLF abriendo el archivo en vim, escribiendo :set textmode y guardando el archivo.
    • Si los servidores Linux admiten la versión anterior de la clave RSA, puede generar la clave mediante el comando $ ssh-keygen -m PEM -t rsa -b 4096.
    • Azure Migrate admite el formato OpenSSH del archivo de clave privada SSH, como se muestra a continuación:

    Captura de pantalla del formato compatible con clave privada SSH.

  5. Si quiere agregar varias credenciales a la vez, seleccione Agregar más para guardar y agregar más credenciales. Se admiten varias credenciales para la detección de servidores físicos.

    Nota:

    De forma predeterminada, las credenciales se usan para recopilar datos sobre las aplicaciones, los roles y las características instalados, y también para recopilar datos de dependencia de servidores de Windows y Linux, a menos que deshabilite el control deslizante para no ejecutar estas características (como se indica en el último paso).

  6. En Paso 2: Proporcionar los detalles del servidor físico o virtual, seleccione Add discovery source (Agregar origen de detección) para especificar la dirección IP o el nombre de dominio completo del servidor y el nombre descriptivo de las credenciales para conectarse al servidor.

  7. Puede Agregar un solo elemento cada vez o Agregar varios elementos de una sola vez. También se puede usar la opción de Importar CSV para proporcionar los detalles del servidor.

    • Si elige la opción de Add single item (Agregar un solo elemento), elija el tipo de sistema operativo, especifique el nombre descriptivo de las credenciales, agregue la dirección IP o el nombre de dominio completo del servidor y seleccione Guardar.
    • Si elige Agregar varios elementos, puede agregar varios registros a la vez mediante la especificación de la dirección IP o el FQDN del servidor con el nombre descriptivo de las credenciales en el cuadro de texto. Compruebe los registros agregados y seleccione Guardar.
    • Si elige Importar CSV(opción seleccionada de manera predeterminada), puede descargar un archivo de plantilla CSV, rellenar el archivo con la dirección IP o el FQDN del servidor y el nombre descriptivo de las credenciales. Después, importe el archivo en el dispositivo, compruebe los registros del archivo y seleccione Guardar.
  8. Seleccione Guardar. El dispositivo intenta validar la conexión a los servidores agregados y muestra el estado de validación en la tabla de cada servidor.

    • Si se produce un error de validación para un servidor, seleccione Error de validación en la columna Estado de la tabla para revisar el error. Corrija el problema y vuelva a validar.
    • Para quitar un servidor, seleccione Eliminar.
  9. Puede volver a validar la conectividad a los servidores en cualquier momento antes de iniciar la detección.

  10. Antes de iniciar la detección, puede deshabilitar el control deslizante para no realizar el inventario de software y el análisis de dependencias sin agente en los servidores agregados. Puede cambiar esta opción en cualquier momento.

    Captura de pantalla que muestra dónde desactivar el control deslizante.

  11. Para realizar la detección de instancias y bases de datos de SQL Server, puede agregar credenciales adicionales (dominio o no dominio de Windows, credenciales de autenticación de SQL) y el dispositivo intentará asignar automáticamente las credenciales a los servidores SQL Server. Si agrega las credenciales de dominio, el dispositivo las autenticará en la instancia de Active Directory del dominio para impedir que se bloqueen las cuentas de usuario. Para comprobar la validación de las credenciales de dominio, siga estos pasos:

  • En el administrador de configuración, en la tabla de credenciales, consulte el Estado de validación de las credenciales de dominio. Solo se validan las credenciales de dominio.
  • Si se produce un error en la validación, puede seleccionar el estado con errores para ver el error de validación. Corrija el problema y, a continuación, seleccione Revalidate credentials (Revalidar credenciales) para volver a intentar la validación de las credenciales.

Iniciar detección

Seleccione Iniciar detección para dar comienzo a la detección de los servidores validados correctamente. Una vez que la detección se ha iniciado correctamente, puede comprobar el estado de detección en cada servidor de la tabla.

Funcionamiento de la detección

  • La detección de 100 servidores y sus metadatos tarda aproximadamente 2 minutos en completarse para aparecer en Azure Portal.

  • El inventario de software (la detección de las aplicaciones instaladas) se inicia automáticamente una vez que se haya completado la detección de servidores.

  • El inventario de software identifica las instancias de SQL Server que se ejecutan en los servidores. Con la información que recopila, el dispositivo intenta conectarse a las instancias de SQL Server mediante las credenciales de autenticación de Windows o las credenciales de autenticación de SQL Server proporcionadas en el dispositivo. A continuación, recopila datos de las bases de datos de SQL Server y sus propiedades. La detección de SQL Server se realiza una vez cada 24 horas.

  • El dispositivo solo se puede conectar a aquellas instancias de SQL Server cuya red tenga en el campo de visión, mientras que el inventario de software por sí mismo puede no necesitar tener la red en el campo de visión.

  • El tiempo empleado en detectar las aplicaciones instaladas depende del número de servidores detectados. Para 500 servidores, el inventario detectado tarda aproximadamente una hora en aparecer en el proyecto de Azure Migrate en el portal.

  • El inventario de software identifica el rol de servidor web existente en los servidores detectados. Si se detecta que un servidor tiene habilitado el rol de servidor web, Azure Migrate realiza la detección de aplicaciones web en el servidor. Los datos de configuración de las aplicaciones web se actualizan una vez cada 24 horas.

  • Durante el inventario de software, las credenciales de servidor agregadas se iteran en los servidores y se validan para realizar el análisis de dependencias sin agente. Una vez completada la detección de servidores, puede habilitar desde el portal el análisis de dependencias sin agente en los servidores. Solo se pueden seleccionar los servidores en los que la validación se realiza correctamente para habilitar el análisis de dependencias sin agente.

  • Los datos de las instancias y bases de datos de SQL Server comienzan a aparecer en el portal en un plazo de 24 horas después de iniciar la detección.

  • De manera predeterminada, Azure Migrate usa la manera más segura de conectarse a las instancias de SQL; es decir, Azure Migrate cifra la comunicación entre el dispositivo de Azure Migrate y las instancias de SQL Server de origen estableciendo la propiedad TrustServerCertificate en true. Además, la capa de transporte usa TLS/SSL para cifrar el canal y omitir la cadena de certificados para validar la confianza. Por lo tanto, el servidor del dispositivo se debe configurar para confiar en la entidad de certificación raíz del certificado. Sin embargo, puede modificar la configuración de conexión; para ello, seleccione Edit SQL Server connection properties (Editar las propiedades de conexión de SQL Server) en el dispositivo. Descubra más para saber lo que elegir.

    Captura de pantalla que muestra cómo editar las propiedades de conexión de SQL Server.

Comprobación de los servidores en el portal

Una vez finalizada la detección, puede verificar que los servidores aparezcan en el portal.

  1. Abra el panel de Azure Migrate.
  2. En la página Azure Migrate - Servidores>Azure Migrate: Detección y evaluación, seleccione el icono que muestra el número de Servidores detectados.

Visualización del estado de soporte técnico

Puede obtener información más detallada sobre la posición de compatibilidad del entorno en las secciones Servidores detectados y Instancias de base de datos detectadas.

La columna Estado de compatibilidad con licencias del sistema operativo muestra el estado de soporte técnico del sistema operativo, ya sea en soporte estándar, soporte extendido o fuera de soporte técnico. Al seleccionar el estado de soporte técnico, se abre un panel a la derecha que proporciona instrucciones claras sobre los pasos accionables que se pueden realizar para proteger servidores y bases de datos en soporte extendido o fuera de soporte técnico.

Para ver la duración restante hasta el final del soporte técnico, es decir, el número de meses durante los que la licencia es válida, seleccione Columnas> compatibles termina en>Enviar. La columna compatible termina en muestra la duración en meses.

Las instancias de base de datos muestran el número de instancias detectadas por Azure Migrate. Seleccione el número de instancias para ver los detalles de la instancia de base de datos. El estado de compatibilidad de la licencia de instancia de base de datos muestra el estado de soporte técnico de la instancia de base de datos. Al seleccionar el estado de soporte técnico, se abre un panel a la derecha que proporciona instrucciones claras sobre los pasos accionables que se pueden realizar para proteger servidores y bases de datos en soporte extendido o fuera de soporte técnico.

Para ver la duración restante hasta el final del soporte técnico, es decir, el número de meses durante los que la licencia es válida, seleccione Columnas> compatibles termina en>Enviar. La columna compatible termina en muestra la duración en meses.

Eliminación de servidores

Una vez iniciada la detección, puede eliminar cualquiera de los servidores agregados desde el administrador de configuración del dispositivo; para ello, busque el nombre del servidor en la tabla Agregar origen de detección y seleccione Eliminar.

Nota:

Si elige eliminar un servidor en el que se ha iniciado la detección, se detendrá la detección y la evaluación en curso, lo que puede afectar a la clasificación de confianza de la evaluación que incluye a este servidor. Más información

Pasos siguientes