Matriks dukungan untuk penemuan VMware

Perhatian

Artikel ini mereferensikan CentOS, distribusi Linux yang mendekati status akhir masa pakai. Harap pertimbangkan penggunaan dan rencanakan yang sesuai.

Artikel ini merangkum prasyarat dan persyaratan dukungan untuk menggunakanAzure Migrate: Penemuan dan alat penilaianuntuk menemukan dan menilai server di lingkungan VMware untuk migrasi ke Azure.

Untuk menilai server, pertama-tama, buat proyek Azure Migrate. Azure Migrate: Penemuan dan alat penilaian secara otomatis ditambahkan ke proyek. Kemudian, sebarkan {i>applianceAppliance

Saat Anda merencanakan migrasi server VMware ke Azure, lihat matriks dukungan migrasi.

Persyaratan VMware

VMware Detail
vCenter Server Server yang ingin Anda temukan dan nilai harus dikelola oleh vCenter Server versi 8.0, 7.0, 6.7, 6.5, 6.0, atau 5.5.

Menemukan server dengan menyediakan detail {i>hostappliance
Alamat IPv6 tidak didukung untuk vCenter Server (untuk penemuan dan penilaian server) dan host ESXi (untuk replikasi server).
Izin Azure Migrate: Penemuan dan alat penilaian memerlukan akun baca-saja vCenter Server.

Jika Anda ingin menggunakan alat untuk inventarisasi perangkat lunak, analisis dependensi tanpa agen, aplikasi web, dan penemuan SQL, akun harus memiliki hak istimewa untuk operasi tamu pada komputer virtual (VM) VMware.

Persyaratan server

VMware Detail
Sistem operasi Semua sistem operasi Windows dan Linux dapat dinilai untuk migrasi.
Penyimpanan {i>Disk

Persyaratan alat Azure Migrate

Azure Migrate dan Modernize menggunakan appliance Azure Migrate untuk penemuan dan penilaian. Anda dapat menyebarkan appliance sebagai server di lingkungan VMware Anda dengan menggunakan templat VMware Open Virtualization Appliance yang diimpor ke vCenter Server. Anda juga dapat menggunakan skrip PowerShell. Pelajari selengkapnya tentang persyaratan appliance untuk VMware.

Berikut adalah persyaratan lebih lanjut untuk alat ini:

  • Di Azure Government, Anda harus menyebarkan appliance dengan menggunakan skrip.
  • Appliance harus dapat mengakses URL tertentu di cloud publik dan cloud pemerintah.

Persyaratan akses {i>port
Perangkat Koneksi
Appliance Azure Migrate Koneksi masuk pada {i>portappliance.
Koneksi masuk pada port 44368 untuk mengakses aplikasi manajemen appliance dari jarak jauh dengan menggunakan URL https://<appliance-ip-or-name>:44368.

Koneksi keluar pada port 443 (HTTPS) untuk mengirim metadata penemuan dan performa ke Azure Migrate dan Modernisasi.
vCenter Server Koneksi masuk pada {i>port
{i>Appliancedefault.portport
Host ESXi Untuk penemuan inventaris perangkat lunak atau analisis dependensi tanpa agen, appliance terhubung ke host ESXi pada port TCP 443 untuk menemukan inventaris dan dependensi perangkat lunak di server.

Persyaratan inventaris perangkat lunak

Selain menemukan server penemuan, Azure Migrate: Penemuan dan penilaian dapat melakukan inventaris di server. Inventarisasi perangkat lunak menyediakan daftar aplikasi, peran, dan fitur yang berjalan di server Windows dan Linux yang ditemukan dengan menggunakan Azure Migrate dan Modernisasi. Ini memungkinkan Anda mengidentifikasi dan merencanakan jalur migrasi yang disesuaikan untuk beban kerja lokal Anda.

Dukungan Detail
Server yang didukung Anda dapat melakukan inventori perangkat lunak di hingga 10.000 server yang berjalan di vCenter Server yang ditambahkan ke setiap appliance Azure Migrate.
Sistem operasi Server yang menjalankan semua versi Windows dan Linux didukung.
Persyaratan server Untuk inventaris perangkat lunak, VMware Tools harus dipasang dan dijalankan di server Anda. Versi VMware Tools harus versi 10.2.1 atau yang terbaru.

Server Windows harus memasang PowerShell versi 2.0 atau yang lebih baru.

Instrumentasi Manajemen Windows (WMI) harus diaktifkan dan tersedia di server Windows untuk mengumpulkan detail peran dan fitur yang diinstal pada server.
Akun vCenter Server Untuk berinteraksi dengan server untuk inventori perangkat lunak, akun baca-saja vCenter Server yang digunakan untuk penilaian harus memiliki hak istimewa untuk operasi tamu pada VMware VM.
Akses server Anda dapat menambahkan beberapa kredensial domain dan nondomain (Windows/Linux) di manajer konfigurasi appliance untuk inventori perangkat lunak.

Anda harus memiliki akun pengguna tamu untuk server Windows dan akun pengguna standar (akses non-sudo) untuk semua server Linux.
Akses port {i>Applianceport hosthostfile
Jika Anda menggunakan kredensial domain, appliance Azure Migrate harus dapat tersambung ke port TCP dan UDP berikut:

TCP 135 – Titik Akhir RPC
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – Autentikasi Kerberos
TCP/UDP 464 – Operasi perubahan Kerberos
Penemuan Inventaris perangkat lunak dilakukan di vCenter Server dengan menggunakan VMware Tools yang dipasang pada server.

{i>Appliance
Inventaris perangkat lunak tidak memiliki agen. Tidak ada agen yang diinstal pada server, dan alat tidak terhubung langsung ke server.

Instans SQL Server dan persyaratan penemuan {i>database

Penemuan aplikasi mengidentifikasi instans SQL Server. Appliance mencoba menyambungkan ke instans SQL Server masing-masing melalui autentikasi Windows atau kredensial autentikasi SQL Server di manajer konfigurasi appliance dengan menggunakan informasi ini. Appliance hanya dapat terhubung ke instans SQL Server yang memiliki garis pandang jaringan. Inventori perangkat lunak dengan sendirinya mungkin tidak memerlukan garis pandang jaringan.

Setelah terhubung, {i>appliancedatabase

Dukungan Detail
Server yang didukung Hanya didukung untuk server yang menjalankan SQL Server di VMware, Microsoft Hyper-V, dan lingkungan fisik/bare-metal dan infrastruktur sebagai server layanan (IaaS) cloud publik lainnya, seperti Amazon Web Services (AWS) dan Google Cloud Platform (GCP).

Anda dapat menemukan hingga 750 instans SQL Server atau 15.000 database SQL, mana yang lebih sedikit, dari satu appliance. Kami menyarankan agar Anda memastikan bahwa appliance dicakup untuk menemukan kurang dari 600 server yang menjalankan SQL untuk menghindari masalah penskalaan.
Server Windows Windows Server 2008 dan yang terbaru didukung.
Server Linux Saat ini tidak didukung.
Mekanisme autentikasi Autentikasi Windows dan SQL Server didukung. Anda dapat memberikan informasi masuk dari kedua jenis autentikasi di manajer konfigurasi {i>appliance.
Akses SQL Server Untuk menemukan instans dan database SQL Server, akun Windows atau SQL Server harus menjadi anggota peran server sysadmin atau memiliki izin ini untuk setiap instans SQL Server.
Versi SQL Server SQL Server 2008 dan yang terbaru didukung.
Edisi SQL Server Edisi Enterprise, Standard, Developer, dan Express didukung.
Konfigurasi SQL yang didukung Penemuan penyebaran SQL mandiri, sangat tersedia, dan dilindungi bencana didukung. Penemuan penyebaran SQL pemulihan bencana ketersediaan tinggi yang didukung oleh Instans kluster failover AlwaysOn dan grup ketersediaan AlwaysOn juga didukung.
Layanan SQL yang didukung Hanya SQL Server Database Engine yang didukung.

Penemuan SQL Server Reporting Services, SQL Server Integration Services, dan SQL Server Analysis Services tidak didukung.

Catatan

Secara default, Azure Migrate dan Modernize menggunakan cara paling aman untuk menyambungkan ke instans SQL. Artinya, Azure Migrate dan Modernisasi mengenkripsi komunikasi antara appliance Azure Migrate dan instans SQL Server sumber dengan mengatur TrustServerCertificate properti ke true. Selain itu, lapisan transportasi menggunakan Secure Socket Layer untuk mengenkripsi saluran dan melewati rantai sertifikat untuk memvalidasi kepercayaan. Untuk alasan ini, server appliance harus disiapkan untuk mempercayai otoritas akar sertifikat.

Namun, Anda dapat mengubah pengaturan koneksi dengan memilih Edit properti koneksi SQL Server pada appliance. Pelajari selengkapnya untuk memahami apa yang harus dipilih.

Mengonfigurasi login kustom untuk penemuan SQL Server

Gunakan contoh skrip berikut untuk membuat login dan menyediakannya dengan izin yang diperlukan.

Autentikasi Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

Autentikasi SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Persyaratan penemuan aplikasi web

Inventori perangkat lunak mengidentifikasi peran server web yang ada di server yang ditemukan. Jika server memiliki server web yang terinstal, Azure Migrate dan Modernize akan menemukan aplikasi web di server.

Anda dapat menambahkan kredensial domain dan nondomain pada appliance. Pastikan bahwa akun yang digunakan memiliki hak istimewa admin lokal pada server sumber. Azure Migrate dan Modernisasi secara otomatis memetakan kredensial ke server masing-masing, sehingga Anda tidak perlu memetakannya secara manual. Yang terpenting, kredensial ini tidak pernah dikirim ke Microsoft dan tetap pada appliance yang berjalan di lingkungan sumber.

Setelah appliance tersambung, appliance mengumpulkan data konfigurasi untuk aplikasi web ASP.NET (server web IIS) dan aplikasi web Java (server Tomcat). Data konfigurasi SQL Server diperbarui setiap 24 jam sekali.

Dukungan ASP.NET aplikasi web Aplikasi web Java
Tumpukan VMware, Hyper-V, dan server fisik. VMware, Hyper-V, dan server fisik.
Server Windows Windows Server 2008 R2 dan yang terbaru didukung. Tidak didukung.
Server Linux Tidak didukung. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7, dan Red Hat Enterprise Linux 5/6/7.
Versi server web IIS 7.5 dan yang lebih baru. Tomcat 8 atau yang lebih baru.
Protokol Port WinRM 5985 (HTTP) Port SSH 22 (TCP)
Hak istimewa yang diperlukan Admin lokal. Pengguna root atau sudo.

Catatan

Data selalu dienkripsi saat istirahat dan selama transit.

Persyaratan analisis dependensi (tanpa agen)

Analisis dependensi membantu Anda menganalisis dependensi antara server yang ditemukan. Anda dapat dengan mudah memvisualisasikan dependensi dengan tampilan peta dalam proyek Azure Migrate. Anda dapat menggunakan dependensi untuk mengelompokkan server terkait untuk migrasi ke Azure. Tabel berikut ini meringkas persyaratan untuk menyiapkan analisis dependensi tanpa agen.

Dukungan Detail
Server yang didukung Anda dapat mengaktifkan analisis dependensi tanpa agen pada hingga 1.000 server (di beberapa vCenter Server) yang ditemukan per appliance.
Server Windows Windows Server 2022
Server Windows 2019
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (64 bit)
Windows Server 2008 (32-bit)
Server Linux Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x
CentOS 5.1, 5.9, 5.11, 6.x, 7.x, 8.x
Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04
OracleLinux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
Debian 7, 8, 9, 10, 11
Persyaratan server VMware Tools (10.2.1 dan yang terbaru) harus diinstal dan dijalankan pada server yang ingin Anda analisis.

Server harus menginstal PowerShell versi 2.0 atau yang terbaru.

WMI harus diaktifkan dan tersedia pada Windows server.
Akun vCenter Server Akun baca-saja yang digunakan oleh Azure Migrate dan Modernisasi untuk penilaian harus memiliki hak istimewa untuk operasi tamu pada VMware VM.
Akses server Windows Akun pengguna (lokal atau domain) dengan izin administrator di server.
Akses server Linux Akun pengguna sudo dengan izin untuk menjalankan perintah ls dan netstat. Jika Anda menyediakan akun pengguna sudo, pastikan Anda mengaktifkan NOPASSWD untuk akun guna menjalankan perintah yang diperlukan tanpa meminta kata sandi setiap kali perintah sudo dipanggil.

Atau, Anda dapat membuat akun pengguna yang memiliki izin CAP_DAC_READ_SEARCH dan CAP_SYS_PTRACE pada file /bin/netstat dan /bin/ls yang diatur dengan menggunakan perintah berikut:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Akses port {i>Applianceporthosthost
Metode penemuan Informasi dependensi antar server dikumpulkan dengan menggunakan VMware Tools yang diinstal pada server yang menjalankan vCenter Server.

{i>Appliance
Tidak ada agen yang diinstal di server, dan appliance tidak terhubung langsung ke server.

Persyaratan analisis dependensi (berbasis agen)

Analisis dependensi membantu Anda mengidentifikasi dependensi antara server lokal yang ingin Anda nilai dan migrasikan ke Azure. Tabel berikut ini meringkas persyaratan untuk menyiapkan analisis dependensi berbasis agen.

Persyaratan Detail
Sebelum penyebaran Anda harus memiliki proyek dengan Azure Migrate: Penemuan dan alat penilaian yang ditambahkan ke proyek.

Anda menerapkan visualisasi dependensi setelah menyiapkan appliance Azure Migrate untuk menemukan server lokal Anda.

Pelajari cara membuat proyek untuk pertama kalinya.
Pelajari cara menambahkan alat penemuan dan penilaian ke proyek yang sudah ada.
Pelajari cara menyiapkan perlengkapan Azure Migrate untuk penilaian Hyper-V, VMware, atau server fisik.
Server yang didukung Didukung untuk semua server di lingkungan lokal Anda.
Log Analytics Azure Migrate dan Modernize menggunakan solusi Peta Layanan di log Azure Monitor untuk visualisasi dependensi.

Anda mengaitkan ruang kerja Analitik Log baru atau yang sudah ada dengan proyek. Anda tidak dapat mengubah ruang kerja untuk proyek setelah menambahkan ruang kerja.

Ruang kerja harus dalam langganan yang sama dengan proyek.

Ruang kerja harus berada di wilayah US Timur, Asia Tenggara, atau Eropa Barat. Ruang kerja di wilayah lain tidak dapat dihubungkan dengan proyek.

Ruang kerja harus berada di wilayah tempat Service Map didukung. Anda dapat memantau Azure VM di wilayah mana pun. VM itu sendiri tidak terbatas pada wilayah yang didukung oleh ruang kerja Log Analytics.

Di Analitik Log, ruang kerja yang terkait dengan Azure Migrate ditandai dengan kunci proyek dan nama proyek.
Agen yang diperlukan Di setiap server yang ingin Anda analisis, pasang agen berikut:
- Microsoft Monitoring Agent (MMA)
- Agen dependensi

Jika server lokal tidak terhubung ke internet, Anda perlu mengunduh dan memasang {i>gateway
Pelajari selengkapnya tentang memasangagen Dependensi dan MMA.
Ruang kerja Analitik Log Ruang kerja harus dalam langganan yang sama dengan proyek.

Azure Migrate mendukung ruang kerja yang berada di wilayah US Timur, Asia Tenggara, dan Eropa Barat.

Ruang kerja harus berada di wilayah tempat Service Map didukung. Anda dapat memantau Azure VM di wilayah mana pun. VM itu sendiri tidak terbatas pada wilayah yang didukung oleh ruang kerja Log Analytics.

Anda tidak dapat mengubah ruang kerja untuk proyek setelah menambahkan ruang kerja.
Biaya Solusi Peta Layanan tidak dikenakan biaya apa pun selama 180 hari pertama. Jumlah dimulai dari hari Anda mengaitkan ruang kerja Analitik Log dengan proyek.

Setelah 180 hari, biaya Log Analytics standar akan berlaku.

Menggunakan solusi apa pun selain Peta Layanan di ruang kerja Analitik Log terkait dikenakan biaya standar untuk Analitik Log.

Saat proyek dihapus, ruang kerja tidak dihapus secara otomatis. Setelah Anda menghapus proyek, penggunaan Peta Layanan tidak gratis. Setiap simpul dikenakan biaya sesuai dengan tingkat berbayar ruang kerja Analitik Log.

Jika Anda memiliki proyek yang Anda buat sebelum ketersediaan umum Azure Migrate (GA pada 28 Februari 2018), Anda mungkin dikenakan biaya Peta Layanan lainnya. Untuk memastikan bahwa Anda ditagih hanya setelah 180 hari, kami sarankan Anda membuat proyek baru. Ruang kerja yang dibuat sebelum GA masih dikenakan biaya.
Manajemen Saat Anda mendaftarkan agen ke ruang kerja, gunakan ID dan kunci yang disediakan oleh proyek.

Anda dapat menggunakan ruang kerja Analitik Log di luar Azure Migrate dan Modernisasi.

Jika Anda menghapus proyek terkait, ruang kerja tidak dihapus secara otomatis. Hapus secara manual.

Jangan hapus ruang kerja yang dibuat oleh Azure Migrate dan Modernisasi kecuali Anda menghapus proyek. Jika Anda melakukannya, fungsionalitas visualisasi dependensi tidak berfungsi seperti yang diharapkan.
Konektivitas internet Jika server tidak terhubung ke internet, instal {i>gateway
Azure Government Analisis dependensi berbasis agen tidak didukung.

Batasan

Persyaratan Detail
Batas proyek Anda dapat membuat beberapa proyek Azure Migrate di langganan Azure.

Anda dapat menemukan dan menilai hingga 50.000 server dalam satu proyek. Proyek dapat mencakup server fisik dan server dari lingkungan Hyper-V, hingga batas penilaian.
Penemuan Appliance Azure Migrate dapat menemukan hingga 10.000 server yang berjalan di beberapa vCenter Server.

Appliance mendukung penambahan beberapa vCenter Server. Anda dapat menambahkan hingga 10 vCenter Server per appliance.

Jumlah ini juga berlaku untuk Azure VMware Solution.
Penilaian Anda dapat menambahkan hingga 35.000 server dalam satu grup.

Anda dapat menilai hingga 35.000 server dalam satu penilaian.

Pelajari selengkapnya tentang penilaian.

Mengimpor server dengan menggunakan RVTools XLSX (pratinjau)

Sebagai bagian dari perjalanan migrasi Anda ke Azure dengan menggunakan appliance Azure Migrate, Anda terlebih dahulu menemukan server, inventori, dan beban kerja. Namun, untuk penilaian cepat sebelum menyebarkan appliance, Anda dapat mengimpor server dengan menggunakan file RVTools XLSX (pratinjau).

Manfaat utama

Menggunakan file RVTools XLSX:

  • Membantu membuat kasus bisnis atau menilai server sebelum Anda menyebarkan appliance.
  • Membantu sebagai alternatif ketika ada pembatasan organisasi untuk menyebarkan appliance Azure Migrate.
  • Sangat membantu ketika Anda tidak dapat berbagi kredensial yang memungkinkan akses ke server lokal.
  • Berguna saat batasan keamanan mencegah Anda mengumpulkan dan mengirim data yang dikumpulkan oleh appliance ke Azure.

Batasan

Bagian ini membahas batasan yang perlu dipertimbangkan.

Jika Anda mengimpor server dengan menggunakan file RVTools XLSX dan membangun kasus bisnis, berikut adalah beberapa batasan:

  • Durasi riwayat performa di pengaturan Azure tidak berlaku.
  • Server diklasifikasikan sebagai tidak diketahui dalam bagan wawasan pemanfaatan kasus bisnis dan berukuran apa adanya tanpa ukuran yang tepat untuk biaya Azure atau Azure VMware Solution.

Langkah berikutnya