Esercitazione: Individuare server fisici con Azure Migrate: Individuazione e valutazione

Il percorso di migrazione ad Azure prevede l'individuazione dei server per la valutazione e la migrazione.

Questa esercitazione illustra come individuare server fisici locali con lo strumento Di individuazione e valutazione di Azure Migrate usando un'appliance leggera di Azure Migrate. L'appliance viene distribuita come server fisico per individuare continuamente i server e i metadati delle prestazioni.

In questa esercitazione apprenderai a:

  • Configurare un account Azure.
  • Preparare i server fisici per l'individuazione.
  • Creare un progetto.
  • Configurare l'appliance di Azure Migrate.
  • Avviare l'individuazione continua.

Nota

Le esercitazioni illustrano il percorso più rapido per provare uno scenario e prevedono l'uso delle opzioni predefinite.

Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.

Prerequisiti

Prima di iniziare questa esercitazione, assicurarsi di disporre di questi prerequisiti.

Requisito Dettagli
Appliance È necessario un server per eseguire l'appliance di Azure Migrate. Il server deve avere:

- Installato Windows Server 2022 o 2019.
La distribuzione dell'appliance è supportata in Windows Server 2022 (scelta consigliata) o Windows Server 2019.

- 16-GB di RAM, 8 vCPU, circa 80 GB di spazio di archiviazione su disco

- Un indirizzo IP statico o dinamico con accesso a Internet, direttamente o tramite un proxy.

- Connettività Internet in uscita agli URL necessari dall'appliance.
Server Windows Consentire le connessioni in ingresso sulla porta WinRM 5985 (HTTP) per l'individuazione dei server Windows.

Per individuare ASP.NET app Web in esecuzione nel server Web IIS, controllare le versioni supportate del sistema operativo Windows e IIS.
Server Linux Consentire le connessioni in ingresso sulla porta 22 (TCP) per l'individuazione dei server Linux.

Per individuare le app Web Java in esecuzione nel server Web Apache Tomcat, controllare le versioni supportate del sistema operativo Linux e Tomcat.
Accesso a SQL Server Per individuare istanze e database di SQL Server, l'account di Windows o SQL Server richiede queste autorizzazioni per ogni istanza di SQL Server. È possibile usare l'utilità di provisioning account per creare account personalizzati o usare qualsiasi account esistente membro del ruolo del server sysadmin per semplicità.

Nota

Non è supportato installare l'appliance di Azure Migrate in un server in cui è installata l'appliance di replica o l'agente del servizio mobility. Verificare che il server dell'appliance non sia stato usato in precedenza per configurare l'appliance di replica o che nel server sia installato l'agente del servizio Mobility.

Preparare un account utente Azure

Per creare un progetto e registrare l'appliance Azure Migrate, è necessario un account con:

  • Autorizzazioni di collaboratore o proprietario per una sottoscrizione di Azure.
  • Autorizzazioni per registrare le app Microsoft Entra.

Se è appena stato creato un account Azure gratuito, si è proprietari della propria sottoscrizione. Se non si ha il ruolo di proprietario della sottoscrizione, collaborare con il proprietario per assegnare le autorizzazioni nel modo seguente:

  1. Nel portale di Azure cercare "sottoscrizioni" e in Servizi selezionare Sottoscrizioni.

    Screenshot della casella di ricerca per cercare la sottoscrizione di Azure.

  2. Seleziona Controllo di accesso (IAM).

  3. Selezionare Aggiungi>Aggiungi assegnazione di ruolo per aprire il riquadro Aggiungi assegnazione di ruolo.

  4. Assegnare il ruolo seguente. Per la procedura dettagliata, vedere Assegnare ruoli di Azure usando il portale di Azure.

    Impostazione Valore
    Ruolo Collaboratore o Proprietario
    Assegna accesso a User
    Membri azmigrateuser

    Screenshot della pagina Aggiungi assegnazione di ruolo in portale di Azure.

  5. Per registrare l'appliance, l'account Azure deve disporre delle autorizzazioni per registrare le app Microsoft Entra.

  6. Nel portale passare a Microsoft Entra ID>Users( Utenti).

  7. Richiedere al tenant o all'amministratore globale di assegnare il ruolo Sviluppatore dell'applicazione all'account per consentire la registrazione dell'app Microsoft Entra da parte degli utenti. Altre informazioni.

Preparare Windows Server

  • Per i server Windows, usare un account di dominio per i server aggiunti a un dominio e un account locale per i server che non sono aggiunti a un dominio.
  • Per l'individuazione fisica, specificare il nome utente in formato di livello inferiore (dominio\nomeutente) e il formato UPN (username@domain.com) non è supportato.

L'account utente può essere creato in uno dei due modi seguenti:

Opzione 1

  • Creare un account con privilegi di amministratore nei server. Questo account può essere usato per eseguire il pull dei dati di configurazione e prestazioni tramite la connessione CIM ed eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente tramite la comunicazione remota di PowerShell.

Nota

Se si vuole eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente nei server Windows, è consigliabile usare l'opzione 1.

Opzione 2

  • L'account utente deve essere aggiunto a questi gruppi: Utenti gestione remota, utenti Monitor prestazioni utenti e utenti del log delle prestazioni.

  • Se il gruppo Utenti gestione remota non è presente, aggiungere l'account utente al gruppo: WinRMRemoteWMIUsers_.

  • L'account necessita di queste autorizzazioni per l'appliance per creare una connessione CIM con il server ed eseguire il pull dei metadati di configurazione e prestazioni necessari dalle classi WMI elencate qui.

  • In alcuni casi, l'aggiunta dell'account a questi gruppi potrebbe non restituire i dati necessari dalle classi WMI perché l'account potrebbe essere filtrato da Controllo dell'account utente. Per superare il filtro UAC, l'account utente deve disporre delle autorizzazioni necessarie per lo spazio dei nomi CIMV2 e gli spazi dei nomi secondari nel server di destinazione. È possibile seguire questa procedura per abilitare le autorizzazioni necessarie.

    Nota

    Per Windows Server 2008 e 2008 R2, assicurarsi che WMF 3.0 sia installato nei server.

Nota

Per individuare i database di SQL Server nei server Windows, sono supportati sia l'autenticazione di Windows che sql Server. È possibile specificare le credenziali di entrambi i tipi di autenticazione in Gestione configurazione appliance. Azure Migrate richiede un account utente di Windows membro del ruolo del server sysadmin.

Preparare il server Linux

Per i server Linux, è possibile creare un account utente in uno dei due modi seguenti:

Opzione 1

  • È necessario un account utente sudo nei server da individuare. Questo account può essere usato per eseguire il pull dei metadati di configurazione e prestazioni ed eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente usando la connettività SSH.
  • È necessario abilitare l'accesso sudo per i comandi elencati qui. Oltre a questi comandi, l'account utente deve disporre delle autorizzazioni per eseguire comandi ls e netstat per eseguire ls e netstat per eseguire l'analisi delle dipendenze senza agente.
  • Assicurarsi di aver abilitato NOPASSWD per l'account per eseguire i comandi necessari senza richiedere una password ogni volta che viene richiamato il comando sudo.
  • Di seguito sono elencate le distribuzioni del sistema operativo Linux supportate per l'individuazione da Azure Migrate usando un account con accesso sudo.

Nota

Se si vuole eseguire l'inventario software (individuazione delle applicazioni installate) e abilitare l'analisi delle dipendenze senza agente nei server Linux, è consigliabile usare l'opzione 1.

Opzione 2

  • Se non è possibile fornire l'account utente con accesso sudo, è possibile impostare la chiave del Registro di sistema 'isSudo' sul valore '0' in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance registry nel server appliance e fornire un account non radice con le funzionalità necessarie usando i comandi seguenti:

    Comando Scopo
    setcap CAP_DAC_READ_edizione Standard ARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_edizione Standard ARCH+eip /sbin/fdisk (se /usr/sbin/fdisk non è presente)
    Per raccogliere i dati di configurazione del disco
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Per raccogliere dati sulle prestazioni del disco
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Per raccogliere il numero di serie del BIOS
    chmod a+r /sys/class/dmi/id/product_uuid Per raccogliere il GUID BIOS
  • Per eseguire l'analisi delle dipendenze senza agente nel server, assicurarsi di impostare anche le autorizzazioni necessarie per i file /bin/netstat e /bin/ls usando i comandi seguenti:
    sudo setcap CAP_DAC_READ_edizione Standard ARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_edizione Standard ARCH,CAP_SYS_PTRACE=ep /bin/netstat

Creare un account per accedere ai server

L'account utente nei server deve disporre delle autorizzazioni necessarie per avviare l'individuazione delle applicazioni installate, l'analisi delle dipendenze senza agente e l'individuazione di app Web e istanze e database di SQL Server. È possibile fornire le informazioni sull'account utente in Gestione configurazione appliance. L'appliance non installa gli agenti nei server.

  • Per i server Windows e l'individuazione delle app Web, creare un account (locale o di dominio) con autorizzazioni di amministratore nei server. Per individuare istanze e database di SQL Server, l'account di Windows o SQL Server deve essere membro del ruolo del server sysadmin o disporre di queste autorizzazioni per ogni istanza di SQL Server. Informazioni su come assegnare il ruolo necessario all'account utente.
  • Per i server Linux, fornire un account utente sudo con autorizzazioni per eseguire i comandi ls e netstat oppure creare un account utente con le autorizzazioni CAP_DAC_READ_edizione Standard ARCH e CAP_SYS_PTRACE per i file /bin/netstat e /bin/ls. Se si specifica un account utente sudo, assicurarsi di aver abilitato NOPASSWD per l'account per eseguire i comandi necessari senza richiedere una password ogni volta che viene richiamato il comando sudo.

Nota

È possibile aggiungere più credenziali server in Gestione configurazione appliance di Azure Migrate per avviare l'individuazione di applicazioni installate, analisi delle dipendenze senza agente e individuazione di app Web e istanze e database di SQL Server. È possibile aggiungere più domini, Windows (non dominio), Linux (non dominio) o credenziali di autenticazione di SQL Server. Informazioni su come aggiungere le credenziali del server.

Configurare un progetto

Configurare un nuovo progetto.

  1. Nel portale di Azure >Tutti i servizi cercare Azure Migrate.

  2. In Servizi selezionare Azure Migrate.

  3. In Attività iniziali selezionare Crea progetto.

  4. In Crea progetto selezionare il gruppo di risorse e la sottoscrizione di Azure. Creare un gruppo di risorse, se non è presente.

  5. In Dettagli del progetto specificare il nome del progetto e l'area geografica in cui lo si vuole creare. Esaminare le aree geografiche supportate per i cloud pubblico e per enti pubblici.

    Nota

    Usare la sezione Configurazione avanzata per creare un progetto di Azure Migrate con connettività dell'endpoint privato. Altre informazioni.

  6. Seleziona Crea.

  7. Attendere alcuni minuti per la distribuzione del progetto. Lo strumento Di individuazione e valutazione di Azure Migrate viene aggiunto per impostazione predefinita al nuovo progetto.

    Screenshot dello strumento di individuazione e valutazione aggiunto per impostazione predefinita.

Nota

Se è già stato creato un progetto, è possibile usare lo stesso progetto per registrare appliance aggiuntive per individuare e valutare più server. Altre informazioni.

Configurare l'appliance

L'appliance Azure Migrate esegue l'individuazione del server e invia i metadati di configurazione e prestazioni del server ad Azure Migrate. L'appliance può essere configurata eseguendo uno script di PowerShell che può essere scaricato dal progetto.

Per configurare l'appliance occorre:

  1. Specificare un nome dell'appliance e generare una chiave di progetto nel portale.
  2. Scaricare un file compresso con lo script del programma di installazione di Azure Migrate dal portale di Azure.
  3. Estrarre il contenuto del file compresso. Avviare la console PowerShell con privilegi amministrativi.
  4. Eseguire lo script di PowerShell per avviare Gestione configurazione appliance.
  5. Configurare l'appliance per la prima volta e registrarla con il progetto usando la chiave del progetto.

1. Generare la chiave del progetto

  1. In Obiettivi>di migrazione Server, database e app>Web Azure Migrate: individuazione e valutazione selezionare Individua.
  2. In Individua server I server>sono virtualizzati?, selezionare Fisico o altro (AWS, GCP, Xen e così via).
  3. In 1:Generare la chiave del progetto specificare un nome per l'appliance di Azure Migrate configurata per l'individuazione di server fisici o virtuali. Il nome deve essere costituito da un massimo di 14 caratteri alfanumerici.
  4. Selezionare Genera chiave per avviare la creazione delle risorse di Azure necessarie. Non chiudere la pagina Individua server durante la creazione di risorse.
  5. Dopo aver creato correttamente le risorse di Azure, viene generata una chiave di progetto.
  6. Copiare la chiave come necessario per completare la registrazione dell'appliance durante la configurazione.

2. Scaricare lo script del programma di installazione

In 2: Scaricare l'appliance Azure Migrate selezionare Scarica.

Verificare la sicurezza

Prima di distribuire il file compresso, verificarne la sicurezza.

  1. Nel server in cui è stato scaricato il file aprire una finestra di comando dell'amministratore.
  2. Eseguire il comando seguente per generare l'hash per il file compresso:
    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Esempio di utilizzo: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  3. Verificare la versione più recente dell'appliance e il valore hash:
Scaricare Valore hash
Versione più recente a551f3552fee62ca5c7ea11648960a09a89d226659febd26314e22a37c7d857

Nota

Lo stesso script può essere usato per configurare l'appliance fisica per il cloud pubblico o Azure per enti pubblici di Azure con connettività di endpoint pubblico o privato.

3. Eseguire lo script del programma di installazione di Azure Migrate

  1. Estrarre il file compresso in una cartella nel server che ospiterà l'appliance. Assicurarsi di non eseguire lo script in un server con un'appliance di Azure Migrate esistente.

  2. Avviare PowerShell nello stesso server con privilegi amministrativi (elevati).

  3. Modificare la directory di PowerShell nella cartella in cui è stato estratto il contenuto del file compresso scaricato.

  4. Eseguire lo script denominato AzureMigrateInstaller.ps1 eseguendo il comando seguente:

    PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  5. Selezionare uno scenario, un cloud e le opzioni di connettività per distribuire un'appliance con la configurazione desiderata. Ad esempio, la selezione illustrata di seguito configura un'appliance per individuare e valutare server fisici (o server in esecuzione in altri cloud come AWS, GCP, Xen e così via) in un progetto di Azure Migrate con connettività predefinita (endpoint pubblico) nel cloud pubblico di Azure.

    Screenshot che mostra come configurare l'appliance con la configurazione desiderata.

  6. Lo script del programma di installazione esegue le operazioni seguenti:

    • Installa gli agenti e un'applicazione Web.
    • Installa i ruoli di Windows, tra cui servizio di attivazione di Windows, IIS e PowerShell I edizione Standard.
    • Scarica e installa un modulo riscrivibile iis.
    • Aggiorna una chiave del Registro di sistema (HKLM) con i dettagli delle impostazioni permanenti per Azure Migrate.
    • Crea i file seguenti nel percorso:
      • File di configurazione:%ProgramData%\Microsoft Azure\Config
      • File di log:%ProgramData%\Microsoft Azure\Logs

Dopo che lo script è stato eseguito correttamente, gestione configurazione appliance verrà avviato automaticamente.

Nota

In caso di problemi, è possibile accedere ai log degli script in C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log per la risoluzione dei problemi.

Verificare l'accesso dell'appliance ad Azure

Assicurarsi che l'appliance possa connettersi agli URL di Azure per i cloud pubblici e per enti pubblici.

4. Configurare l'appliance

Configurare l'appliance per la prima volta.

  1. Aprire un browser in qualsiasi server in grado di connettersi all'appliance e aprire l'URL dell'app Web dell'appliance: https:// nome appliance o indirizzo IP: 44368.

    In alternativa, è possibile aprire l'app dal desktop selezionando il collegamento all'app.

  2. Accettare le condizioni di licenza e leggere le informazioni di terze parti.

Configurare i prerequisiti e registrare l'appliance

In Configuration Manager selezionare Configura prerequisiti e quindi completare questi passaggi:

  1. Connessione ivity: l'appliance verifica che il server abbia accesso a Internet. Se il server usa un proxy:

    • Selezionare Setup proxy (Proxy di installazione) per specificare l'indirizzo proxy (nel formato http://ProxyIPAddress o http://ProxyFQDN, dove FQDN fa riferimento a un nome di dominio completo) e alla porta di ascolto.

    • Immettere le credenziali se il proxy richiede l'autenticazione.

    • Se sono stati aggiunti i dettagli del proxy o disabilitato il proxy o l'autenticazione, selezionare Salva per attivare la connettività e controllare di nuovo la connettività.

      È supportato solo il proxy HTTP.

  2. Sincronizzazione dell'ora: verificare che l'ora dell'appliance sia sincronizzata con l'ora internet per il corretto funzionamento dell'individuazione.

  3. Installare gli aggiornamenti e registrare l'appliance: per eseguire l'aggiornamento automatico e registrare l'appliance, seguire questa procedura:

    Screenshot che mostra la configurazione dei prerequisiti in Gestione configurazione appliance.

    Nota

    Si tratta di una nuova esperienza utente nell'appliance Azure Migrate disponibile solo se è stata configurata un'appliance usando lo script OVA/Installer più recente scaricato dal portale. Le appliance che sono già state registrate continuano a visualizzare la versione precedente dell'esperienza utente e continuano a funzionare senza problemi.

    1. Affinché l'appliance esegua l'aggiornamento automatico, incollare la chiave del progetto copiata dal portale. Se non si ha la chiave, passare ad Azure Migrate: Individuazione e valutazione>Panoramica>Gestire le appliance esistenti. Selezionare il nome dell'appliance specificato quando è stata generata la chiave del progetto e quindi copiare la chiave visualizzata.

    2. L'appliance verifica la chiave e avvia il servizio di aggiornamento automatico, che aggiorna tutti i servizi nell'appliance alle versioni più recenti. Quando l'aggiornamento automatico è in esecuzione, è possibile selezionare Visualizza i servizi dell'appliance per visualizzare lo stato e le versioni dei servizi in esecuzione nel server dell'appliance.

    3. Per registrare l'appliance, è necessario selezionare Accedi. In Continua con Accesso di Azure selezionare Copia codice e accesso per copiare il codice del dispositivo (è necessario disporre di un codice del dispositivo per l'autenticazione con Azure) e aprire un prompt di accesso di Azure in una nuova scheda del browser. Assicurarsi di aver disabilitato il blocco popup nel browser per visualizzare la richiesta.

      Screenshot che mostra dove copiare il codice del dispositivo e accedere.

    4. In una nuova scheda del browser incollare il codice del dispositivo e accedere usando il nome utente e la password di Azure. L'accesso con un PIN non è supportato.

      Nota

      Se si chiude accidentalmente la scheda di accesso senza eseguire l'accesso, aggiornare la scheda del browser di Gestione configurazione appliance per visualizzare il codice del dispositivo e il pulsante Copia codice e Accesso.

    5. Dopo aver eseguito l'accesso, tornare alla scheda del browser che visualizza gestione configurazione appliance. Se l'account utente di Azure usato per accedere ha le autorizzazioni necessarie per le risorse di Azure create durante la generazione della chiave, viene avviata la registrazione dell'appliance.

      Dopo la registrazione dell'appliance, per visualizzare i dettagli della registrazione, selezionare Visualizza dettagli.

È possibile rieseguire i prerequisiti in qualsiasi momento durante la configurazione dell'appliance per verificare se l'appliance soddisfa tutti i prerequisiti.

Avviare l'individuazione continua

A questo punto, connettersi dall'appliance ai server fisici da individuare e avviare l'individuazione.

  1. In Passaggio 1: Specificare le credenziali per l'individuazione di server fisici o virtuali Windows e Linux selezionare Aggiungi credenziali.

  2. Per Windows Server selezionare il tipo di origine come Windows Server, specificare un nome descrittivo per le credenziali, aggiungere il nome utente e la password. Seleziona Salva.

  3. Se si usa l'autenticazione basata su password per il server Linux, selezionare il tipo di origine linux (basato su password), specificare un nome descrittivo per le credenziali, aggiungere il nome utente e la password. Seleziona Salva.

  4. Se si usa l'autenticazione basata su chiave SSH per il server Linux, è possibile selezionare il tipo di origine Linux Server (basato su chiavi SSH), specificare un nome descrittivo per le credenziali, aggiungere il nome utente, esplorare e selezionare il file di chiave privata SSH. Seleziona Salva.

    • Azure Migrate supporta la chiave privata SSH generata dal comando ssh-keygen usando algoritmi RSA, DSA, ECDSA ed ed 25519.
    • Attualmente Azure Migrate non supporta la chiave SSH basata su passphrase. Usare una chiave SSH senza una passphrase.
    • Attualmente Azure Migrate non supporta il file di chiave privata SSH generato da PuTTY.
    • Il file di chiave SSH supporta CRLF per contrassegnare un'interruzione di riga nel file di testo caricato. Le chiavi SSH create nei sistemi Linux in genere hanno LF come carattere di nuova riga, in modo da poterle convertire in CRLF aprendo il file in vim, digitando :set textmode e salvando il file.
    • Se i server Linux supportano la versione precedente della chiave RSA, è possibile generare la chiave usando il $ ssh-keygen -m PEM -t rsa -b 4096 comando .
    • Azure Migrate supporta il formato OpenSSH del file di chiave privata SSH, come illustrato di seguito:

    Screenshot del formato supportato per la chiave privata SSH.

  5. Per aggiungere più credenziali contemporaneamente, selezionare Aggiungi altro per salvare e aggiungere altre credenziali. Sono supportate più credenziali per l'individuazione di server fisici.

    Nota

    Per impostazione predefinita, le credenziali vengono usate per raccogliere dati sulle applicazioni, i ruoli e le funzionalità installate e anche per raccogliere i dati sulle dipendenze dai server Windows e Linux, a meno che non si disabiliti il dispositivo di scorrimento per non eseguire queste funzionalità (come indicato nell'ultimo passaggio).

  6. In Passaggio 2:Specificare i dettagli del server fisico o virtuale selezionare Aggiungi origine individuazione per specificare l'indirizzo IP/FQDN del server e il nome descrittivo per le credenziali per la connessione al server.

  7. È possibile selezionare Add single item (Aggiungi singolo elemento) o Add multiple items (Aggiungi più elementi). È anche disponibile un'opzione per fornire i dettagli del server tramite Importa CSV.

    • Se si sceglie Aggiungi singolo elemento, è possibile scegliere il tipo di sistema operativo, specificare il nome descrittivo per le credenziali, aggiungere l'indirizzo IP del server /FQDN e selezionare Salva.
    • Se si sceglie Aggiungi più elementi, è possibile aggiungere più record contemporaneamente specificando l'indirizzo IP del server /FQDN con il nome descrittivo per le credenziali nella casella di testo. Verificare i record aggiunti e selezionare Salva.
    • Se si sceglie Importa CSV (selezionato per impostazione predefinita), è possibile scaricare un file di modello CSV, popolare il file con l'indirizzo IP/FQDN del server e il nome descrittivo per le credenziali. Si importa quindi il file nell'appliance, verificare i record nel file e selezionare Salva.
  8. Seleziona Salva. L'appliance tenta di convalidare la connessione ai server aggiunti e mostra lo stato di convalida nella tabella su ogni server.

    • Se la convalida non riesce per un server, esaminare l'errore selezionando Convalida non riuscita nella colonna Stato della tabella. Risolvere il problema e ripetere la convalida.
    • Per rimuovere un server, selezionare Elimina.
  9. È possibile riconvalidare la connettività ai server in qualsiasi momento prima di avviare l'individuazione.

  10. Prima di avviare l'individuazione, è possibile scegliere di disabilitare il dispositivo di scorrimento per non eseguire l'inventario software e l'analisi delle dipendenze senza agente nei server aggiunti. È possibile modificare questa opzione in qualsiasi momento.

    Screenshot che mostra dove disabilitare il dispositivo di scorrimento.

  11. Per eseguire l'individuazione di istanze e database di SQL Server, è possibile aggiungere credenziali aggiuntive (dominio Windows/non dominio, credenziali di autenticazione SQL) e l'appliance tenta di eseguire automaticamente il mapping delle credenziali ai server SQL. Se si aggiungono credenziali di dominio, l'appliance autentica le credenziali in Active Directory del dominio per impedire che gli account utente vengano bloccate. Per verificare la convalida delle credenziali del dominio, seguire questa procedura:

  • Nella tabella delle credenziali di Configuration Manager vedere Stato di convalida per le credenziali del dominio. Vengono convalidate solo le credenziali di dominio.
  • Se la convalida non riesce, è possibile selezionare lo stato Non riuscito per visualizzare l'errore di convalida. Risolvere il problema e quindi selezionare Riconvalida credenziali per ripetere la convalida delle credenziali.

Avviare l'individuazione

Selezionare Avvia individuazione per avviare l'individuazione dei server convalidati correttamente. Dopo l'avvio dell'individuazione, è possibile controllare lo stato dell'individuazione per ogni server nella tabella.

Funzionamento dell'individuazione

  • Il completamento dell'individuazione di 100 server e dei relativi metadati nella portale di Azure richiede circa 2 minuti.

  • L'inventario software (individuazione delle applicazioni installate) viene avviato automaticamente al termine dell'individuazione dei server.

  • L'inventario software identifica le istanze di SQL Server in esecuzione nei server. Usando le informazioni raccolte, l'appliance tenta di connettersi alle istanze di SQL Server tramite le credenziali di autenticazione di Windows o le credenziali di autenticazione di SQL Server fornite nell'appliance. Raccoglie quindi i dati nei database di SQL Server e le relative proprietà. L'individuazione di SQL Server viene eseguita una volta ogni 24 ore.

  • L'appliance può connettersi solo alle istanze di SQL Server a cui dispone di una linea di rete, mentre l'inventario software stesso potrebbe non avere bisogno di una linea di rete.

  • Il tempo impiegato per l'individuazione delle applicazioni installate dipende dal numero di server individuati. Per 500 server, la visualizzazione dell'inventario individuato nel progetto Azure Migrate nel portale richiede circa un'ora.

  • L'inventario software identifica il ruolo del server Web esistente nei server individuati. Se viene rilevato che un server ha il ruolo del server Web abilitato, Azure Migrate esegue l'individuazione delle app Web nel server. I dati di configurazione delle app Web vengono aggiornati una volta ogni 24 ore.

  • Durante l'inventario software, le credenziali del server aggiunte vengono iterate nei server e convalidate per l'analisi delle dipendenze senza agente. Al termine dell'individuazione dei server, nel portale è possibile abilitare l'analisi delle dipendenze senza agente nei server. È possibile selezionare solo i server in cui la convalida ha esito positivo per abilitare l'analisi delle dipendenze senza agente.

  • Le istanze di SQL Server e i dati dei database iniziano a essere visualizzati nel portale entro 24 ore dall'avvio dell'individuazione.

  • Per impostazione predefinita, Azure Migrate usa il modo più sicuro per connettersi alle istanze SQL, ovvero Azure Migrate crittografa la comunicazione tra l'appliance di Azure Migrate e le istanze di SQL Server di origine impostando la proprietà TrustServerCertificate su true. Inoltre, il livello di trasporto usa TLS/SSL per crittografare il canale e ignorare la catena di certificati per convalidare l'attendibilità. Di conseguenza, il server dell'appliance deve essere configurato per considerare attendibile l'autorità radice del certificato. È tuttavia possibile modificare le impostazioni di connessione selezionando Modifica proprietà di connessione di SQL Server nell'appliance. Altre informazioni su cosa scegliere.

    Screenshot che mostra come modificare le proprietà di connessione di SQL Server.

Verificare i server nel portale

Dopo l'individuazione, è possibile verificare se i server vengono visualizzati nel portale.

  1. Aprire il dashboard di Azure Migrate.
  2. Nella pagina Azure Migrate - Server>Azure Migrate: Individuazione e valutazione selezionare l'icona che visualizza il conteggio per i server individuati.

Visualizzare lo stato del supporto

È possibile ottenere informazioni più approfondite sul comportamento di supporto dell'ambiente dalle sezioni Server individuati e Istanze di database individuate.

La colonna Stato supporto licenze del sistema operativo visualizza lo stato di supporto del sistema operativo, sia che si tratti di supporto mainstream, supporto esteso o non supportato. Se si seleziona lo stato del supporto, si apre un riquadro a destra, che fornisce indicazioni chiare su passaggi interattivi che possono essere eseguiti per proteggere server e database in supporto esteso o non supportati.

Per visualizzare la durata rimanente fino alla fine del supporto, ovvero il numero di mesi per cui la licenza è valida, selezionare Colonne>supporto termina in>Invia. La colonna Supporto termina nella colonna visualizza la durata in mesi.

Le istanze del database visualizzano il numero di istanze individuate da Azure Migrate. Selezionare il numero di istanze per visualizzare i dettagli dell'istanza del database. Lo stato del supporto delle licenze dell'istanza del database visualizza lo stato di supporto dell'istanza del database. Se si seleziona lo stato del supporto, si apre un riquadro a destra, che fornisce indicazioni chiare su passaggi interattivi che possono essere eseguiti per proteggere server e database in supporto esteso o non supportati.

Per visualizzare la durata rimanente fino alla fine del supporto, ovvero il numero di mesi per cui la licenza è valida, selezionare Colonne>supporto termina in>Invia. La colonna Supporto termina nella colonna visualizza la durata in mesi.

Eliminare i server

Dopo l'avvio dell'individuazione, è possibile eliminare uno dei server aggiunti da Gestione configurazione appliance cercando il nome del server nella tabella Aggiungi origine di individuazione e selezionando Elimina.

Nota

Se si sceglie di eliminare un server in cui è stata avviata l'individuazione, l'individuazione e la valutazione in corso potrebbero influire sulla classificazione di attendibilità della valutazione che include questo server. Ulteriori informazioni

Passaggi successivi