Zelfstudie: Fysieke servers detecteren met Azure Migrate: Detectie en evaluatie

Als onderdeel van uw migratietraject naar Azure, detecteert u uw servers voor evaluatie en migratie.

In deze zelfstudie leert u hoe u on-premises fysieke servers kunt detecteren met het hulpprogramma Azure Migrate: Detectie en evaluatie, met behulp van een lichtgewicht Azure Migrate-apparaat. U implementeert het apparaat als een fysieke server om voortdurend servers en prestatiemetagegevens te detecteren.

In deze zelfstudie leert u het volgende:

  • Een Azure-account instellen.
  • Fysieke servers voorbereiden voor detectie.
  • Maak een project.
  • Het Azure Migrate-apparaat instellen.
  • Continue detectie starten.

Notitie

Zelfstudies laten de snelste manier zien om een scenario uit te proberen, en gebruiken de standaardopties.

Als u geen Azure-abonnement hebt, maakt u een gratis account voordat u begint.

Vereisten

Voordat u aan deze zelfstudie begint, moet u ervoor zorgen dat u aan deze vereisten voldoet.

Vereiste DETAILS
Apparaat U hebt een server nodig om het Azure Migrate-apparaat uit te voeren. De server moet het volgende hebben:

- Windows Server 2022 of 2019 geïnstalleerd.
(De implementatie van het apparaat wordt ondersteund op Windows Server 2022 (aanbevolen) of Windows Server 2019.)

- Ongeveer 16 GB RAM, 8 vCPU's en 80 GB schijfruimte.

- Een statisch of dynamisch IP-adres met internettoegang, hetzij rechtstreeks of via een proxy.

- Uitgaande internetverbinding met de vereiste URL's vanaf het apparaat.
Windows-servers Binnenkomende verbindingen op WinRM-poort 5985 (HTTP) toestaan voor detectie van Windows-servers.

Als u ASP.NET web-apps wilt detecteren die worden uitgevoerd op iis-webserver, controleert u de ondersteunde Windows-besturingssysteem- en IIS-versies.
Linux-servers Binnenkomende verbindingen op poort 22 (TCP) toestaan voor detectie van Linux-servers.

Als u Java-web-apps wilt detecteren die worden uitgevoerd op de Apache Tomcat-webserver, controleert u de ondersteunde Linux-besturingssysteem- en Tomcat-versies.
SQL Server-toegang Voor het detecteren van SQL Server-exemplaren en -databases vereist het Windows- of SQL Server-account deze machtigingen voor elk SQL Server-exemplaar. U kunt het hulpprogramma voor accountinrichting gebruiken om aangepaste accounts te maken of een bestaand account te gebruiken dat lid is van de sysadmin-serverfunctie voor het gemak.

Notitie

Het wordt niet ondersteund om het Azure Migrate-apparaat te installeren op een server waarop het replicatieapparaat of de Mobility Service-agent is geïnstalleerd. Zorg ervoor dat de apparaatserver niet eerder is gebruikt om het replicatieapparaat in te stellen of dat de Mobility Service-agent op de server is geïnstalleerd.

Een Azure-gebruikersaccount voorbereiden

Als u een project wilt maken en het Azure Migrate-apparaat wilt registreren, hebt u een account nodig met:

  • Machtigingen op inzender- of eigenaarniveau voor een Azure-abonnement.
  • Machtigingen voor het registreren van Microsoft Entra-apps.

Als u net pas een gratis Azure-account hebt gemaakt, bent u de eigenaar van uw abonnement. Als u niet de eigenaar van het abonnement bent, kunt u met de eigenaar samenwerken om de volgende machtigingen toe te wijzen:

  1. Zoek in de Azure Portal naar 'Abonnementen' en selecteer onder ServicesAbonnementen.

    Screenshot of search box to search for the Azure subscription.

  2. Klik op Toegangsbeheer (IAM) .

  3. Klik op Toevoegen>Roltoewijzing toevoegen om het deelvenster Roltoewijzing toevoegen te openen.

  4. Wijs de volgende rol toe. Raadpleeg Azure-rollen toewijzen met Azure Portal voor informatie over het toewijzen van rollen.

    Instelling Weergegeven als
    Role Inzender of eigenaar
    Toegang toewijzen aan User
    Leden azmigrateuser

    Screenshot of Add role assignment page in Azure portal.

  5. Als u het apparaat wilt registreren, heeft uw Azure-account machtigingen nodig om Microsoft Entra-apps te registreren.

  6. Ga in de portal naar Microsoft Entra ID-gebruikers>.

  7. Vraag de tenant of globale beheerder om de rol Toepassingsontwikkelaar toe te wijzen aan het account om registratie van Microsoft Entra-apps door gebruikers toe te staan. Meer informatie.

Windows-server voorbereiden

  • Gebruik voor Windows-servers een domeinaccount voor servers die lid zijn van een domein en een lokaal account voor servers die niet lid zijn van een domein.
  • Geef voor fysieke detectie de gebruikersnaam op in de indeling Omlaag (domein\gebruikersnaam) en UPN-indeling (username@domain.com) wordt niet ondersteund.

Het gebruikersaccount kan op een van de volgende twee manieren worden gemaakt:

Optie 1

  • Maak een account met beheerdersbevoegdheden op de servers. Dit account kan worden gebruikt voor het ophalen van configuratie- en prestatiegegevens via CIM-verbinding en het uitvoeren van software-inventarisatie (detectie van geïnstalleerde toepassingen) en het inschakelen van afhankelijkheidsanalyse zonder agent met behulp van externe communicatie van PowerShell.

Notitie

Als u software-inventarisatie (detectie van geïnstalleerde toepassingen) wilt uitvoeren en afhankelijkheidsanalyse zonder agent wilt inschakelen op Windows-servers, is het raadzaam optie 1 te gebruiken.

Optie 2

  • Het gebruikersaccount moet worden toegevoegd aan deze groepen: Gebruikers van extern beheer, Gebruikers van prestatiemeter en gebruikers van prestatielogboeken.

  • Als de groep Gebruikers voor extern beheer niet aanwezig is, voegt u het gebruikersaccount toe aan de groep: WinRMRemoteWMIUsers_.

  • Het account heeft deze machtigingen nodig voor het apparaat om een CIM-verbinding met de server te maken en de vereiste configuratie- en prestatiemetagegevens op te halen uit de WMI-klassen die hier worden vermeld.

  • In sommige gevallen retourneert het toevoegen van het account aan deze groepen mogelijk niet de vereiste gegevens uit WMI-klassen, omdat het account mogelijk wordt gefilterd door UAC. Om het UAC-filter te overwinnen, moet het gebruikersaccount over de benodigde machtigingen beschikken voor de CIMV2-naamruimte en subnaamruimten op de doelserver. U kunt de stappen hier volgen om de vereiste machtigingen in te schakelen.

    Notitie

    Zorg ervoor dat WMF 3.0 is geïnstalleerd op de servers voor Windows Server 2008 en 2008 R2.

Notitie

Voor het detecteren van SQL Server-databases op Windows-servers worden zowel Windows- als SQL Server-verificatie ondersteund. U kunt referenties opgeven voor beide verificatietypen in het configuratiebeheer van het apparaat. Azure Migrate vereist een Windows-gebruikersaccount dat lid is van de serverfunctie sysadmin.

Linux-server voorbereiden

Voor Linux-servers kunt u op twee manieren een gebruikersaccount maken:

Optie 1

  • U hebt een sudo-gebruikersaccount nodig op de servers die u wilt detecteren. Dit account kan worden gebruikt voor het ophalen van configuratie- en prestatiemetagegevens en het uitvoeren van software-inventarisatie (detectie van geïnstalleerde toepassingen) en het inschakelen van afhankelijkheidsanalyse zonder agent met behulp van SSH-connectiviteit.
  • U moet sudo-toegang inschakelen voor de opdrachten die hier worden vermeld. Naast deze opdrachten moet het gebruikersaccount ook machtigingen hebben om ls- en netstat-opdrachten uit te voeren om afhankelijkheidsanalyse zonder agent uit te voeren.
  • Zorg ervoor dat u NOPASSWD hebt ingeschakeld voor het account om de vereiste opdrachten uit te voeren zonder te vragen om een wachtwoord telkens wanneer sudo-opdracht wordt aangeroepen.
  • De Linux-besturingssysteemdistributies die worden ondersteund voor detectie door Azure Migrate met behulp van een account met sudo-toegang, worden hier vermeld.

Notitie

Als u software-inventarisatie (detectie van geïnstalleerde toepassingen) wilt uitvoeren en afhankelijkheidsanalyse zonder agent wilt inschakelen op Linux-servers, is het raadzaam optie 1 te gebruiken.

Optie 2

  • Als u geen gebruikersaccount met sudo-toegang kunt bieden, kunt u de registersleutel isSudo instellen op waarde 0 in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance-register op de apparaatserver en een niet-hoofdaccount met de vereiste mogelijkheden opgeven met behulp van de volgende opdrachten:

    Command Doel
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

    setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (als /usr/sbin/fdisk niet aanwezig is)
    Gegevens over de schijfconfiguratie verzamelen
    setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
    cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
    cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
    Gegevens van de schijfprestaties verzamelen
    setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Het BIOS-serienummer verzamelen
    chmod a+r /sys/class/dmi/id/product_uuid BIOS-GUID verzamelen
  • Als u afhankelijkheidsanalyse zonder agent wilt uitvoeren op de server, moet u ook de vereiste machtigingen instellen voor /bin/netstat- en /bin/ls-bestanden met behulp van de volgende opdrachten:
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
    sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat

Een account maken voor toegang tot servers

Uw gebruikersaccount op uw servers moet over de vereiste machtigingen beschikken voor het initiëren van de detectie van geïnstalleerde toepassingen, afhankelijkheidsanalyse zonder agent en detectie van web-apps, en SQL Server-exemplaren en -databases. U kunt de gebruikersaccountgegevens opgeven in de configuration manager van het apparaat. Het apparaat installeert geen agents op de servers.

  • Voor detectie van Windows-servers en web-apps maakt u een account (lokaal of domein) met beheerdersmachtigingen op de servers. Als u SQL Server-exemplaren en -databases wilt detecteren, moet het Windows- of SQL Server-account lid zijn van de serverfunctie sysadmin. Meer informatie over het toewijzen van de vereiste rol aan het gebruikersaccount.
  • Geef voor Linux-servers een sudo-gebruikersaccount op met machtigingen voor het uitvoeren van ls- en netstat-opdrachten of maak een gebruikersaccount met de CAP_DAC_READ_SEARCH- en CAP_SYS_PTRACE machtigingen voor /bin/netstat- en /bin/ls-bestanden. Als u een sudo-gebruikersaccount opgeeft, moet u ervoor zorgen dat u NOPASSWD hebt ingeschakeld voor het account om de vereiste opdrachten uit te voeren zonder dat u om een wachtwoord wordt gevraagd telkens wanneer de sudo-opdracht wordt aangeroepen.

Notitie

U kunt meerdere serverreferenties toevoegen in de Configuration Manager van het Azure Migrate-apparaat om detectie van geïnstalleerde toepassingen, afhankelijkheidsanalyse zonder agent en detectie van web-apps en SQL Server-exemplaren en -databases te initiëren. U kunt meerdere domeinreferenties, Windows (niet-domein), Linux (niet-domein) of SQL Server-verificatie toevoegen. Meer informatie over het toevoegen van serverreferenties.

Een project instellen

Stel een nieuw project in.

  1. Zoek in Azure Portal >alle services naar Azure Migrate.

  2. Onder Services selecteert u Azure Migrate.

  3. Selecteer Aan de slag de optie Project maken.

  4. Selecteer onder Project maken uw Azure-abonnement en resourcegroep. Maak een resourcegroep als u er nog geen hebt.

  5. Geef in Projectdetails de projectnaam en het geografische gebied op waarin u het project wilt maken. Bekijk ondersteunde geografische regio's voor openbare clouds en overheidsclouds.

    Notitie

    Gebruik de sectie Geavanceerde configuratie om een Azure Migrate-project te maken met privé-eindpuntconnectiviteit. Meer informatie.

  6. Selecteer Maken.

  7. Wacht enkele minuten totdat het project is geïmplementeerd. Het hulpprogramma Azure Migrate: Detectie en evaluatie wordt standaard toegevoegd aan het nieuwe project.

    Screenshot of Discovery and assessment tool added by default.

Notitie

Als u al een project hebt gemaakt, kunt u hetzelfde project gebruiken om extra apparaten te registreren om servers te detecteren en te evalueren. Meer informatie.

Het apparaat instellen

Azure Migrate-apparaat voert serverdetectie uit en verzendt serverconfiguratie- en prestatiemetagegevens naar Azure Migrate. Het apparaat kan worden ingesteld door een PowerShell-script uit te voeren dat kan worden gedownload uit het project.

Als u het apparaat wilt instellen, gaat u als volgende te werk:

  1. Geef een apparaatnaam op en genereer een projectsleutel in de portal.
  2. Download een zip-bestand met het Azure Migrate-installatiescript vanuit Azure Portal.
  3. Pak de inhoud uit het zip-bestand uit. Start PowerShell-console met beheerdersbevoegdheden.
  4. Voer het PowerShell-script uit om het configuration manager-apparaat te starten.
  5. Configureer het apparaat voor de eerste keer en registreer het bij het project met behulp van de projectsleutel.

1. Genereer de projectsleutel

  1. Selecteer Ontdekken in Migratiedoelenservers>, databases en web-apps>Azure Migrate: Detectie en evaluatie.
  2. Selecteer in Discover-servers uw servers>gevirtualiseerd?, selecteer Fysiek of ander (AWS, GCP, Xen, enzovoort).
  3. Geef in 1:Een projectsleutel genereren een naam op voor het Azure Migrate-apparaat dat u hebt ingesteld voor detectie van fysieke of virtuele servers. De naam moet alfanumeriek zijn met 14 tekens of minder.
  4. Selecteer Sleutel genereren om het maken van de vereiste Azure-resources te starten. Sluit de pagina Servers detecteren niet tijdens het maken van resources.
  5. Nadat de Azure-resources zijn gemaakt, wordt er een projectsleutel gegenereerd.
  6. Kopieer de sleutel naar behoefte om de registratie van het apparaat tijdens de configuratie te voltooien.

2. Download het installatiescript

In 2: Azure Migrate-apparaat downloaden, selecteert u Downloaden.

Beveiliging controleren

Controleer of het zip-bestand veilig is voordat u het implementeert.

  1. Open op de server waarop u het bestand hebt gedownload een opdrachtvenster van de beheerder.

  2. Gebruik de volgende opdracht om de hash voor het zip-bestand te genereren:

    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Gebruiksvoorbeeld: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  3. Controleer de meest recente versie en hashwaarde van het apparaat:

    Downloaden Hash-waarde
    Nieuwste versie a551f3552fee62ca5c7ea11648960a09a89d226659febd26314e222a37c7d857

Notitie

Hetzelfde script kan worden gebruikt voor het instellen van een fysiek apparaat voor de openbare Azure- of Azure Government-cloud met openbare of privé-eindpuntconnectiviteit.

3. Voer het azure Migrate-installatiescript uit

  1. Pak het zip-bestand uit naar een map op de server die als host moet fungeren voor het apparaat. Zorg ervoor dat u het script niet uitvoert op een server met een bestaand Azure Migrate-apparaat.

  2. Start PowerShell op de bovenstaande server met beheerdersbevoegdheden (verhoogde bevoegdheden).

  3. Wijzig de PowerShell-map in de map waarin de inhoud is geëxtraheerd uit het gedownloade zip-bestand.

  4. Voer het script met de naam AzureMigrateInstaller.ps1 uit door de volgende opdracht uit te voeren:

    PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  5. Selecteer een van de scenario-, cloud- en connectiviteitsopties om een apparaat met de gewenste configuratie te implementeren. Met de onderstaande selectie wordt bijvoorbeeld een apparaat ingesteld voor het detecteren en evalueren van fysieke servers (of servers die worden uitgevoerd in andere clouds, zoals AWS, GCP, Xen enzovoort) naar een Azure Migrate-project met standaardconnectiviteit(openbaar eindpunt) in de openbare Azure-cloud.

    Screenshot that shows how to set up appliance with desired configuration.

  6. Het installatiescript doet het volgende:

    • Hiermee worden agents en een webtoepassing geïnstalleerd.
    • Installeert Windows-rollen, waaronder Windows Activation Service, IIS en PowerShell ISE.
    • Hiermee downloadt en installeert u een herschrijfbare IIS-module.
    • Hiermee werkt u een registersleutel (HKLM) bij met permanente instellingsgegevens voor Azure Migrate.
    • Hiermee maakt u de volgende bestanden onder het pad:
      • Configuratiebestanden:%ProgramData%\Microsoft Azure\Config
      • Logboekbestanden:%ProgramData%\Microsoft Azure\Logs

Nadat het script is uitgevoerd, wordt het configuratiebeheer van het apparaat automatisch gestart.

Notitie

Als u problemen ondervindt, kunt u het script Logboeken openen op C:\ProgramData\Microsoft Azure\Logs\ AzureMigrateScenarioInstaller_Timestamp.log voor probleemoplossing.

Apparaattoegang tot Azure controleren

Zorg ervoor dat het apparaat verbinding kan maken met Azure-URL's voor openbare en overheidsclouds.

4. Het apparaat configureren

Het apparaat voor de eerste keer instellen.

  1. Open een browser op elke server die verbinding kan maken met het apparaat en open de URL van de web-app van het apparaat: https:// toepassingsnaam of IP-adres: 44368.

    U kunt de app ook openen vanaf het bureaublad door de snelkoppeling naar de app te selecteren.

  2. Accepteer de licentievoorwaarden en lees de informatie van derden.

Vereisten instellen en het apparaat registreren

Selecteer In Configuration Manager vereisten instellen en voer vervolgens de volgende stappen uit:

  1. Verbinding maken iviteit: Het apparaat controleert of de server internettoegang heeft. Als de server gebruikmaakt van een proxy:

    • Selecteer Setup-proxy om het proxyadres op te geven (in het formulier http://ProxyIPAddress of http://ProxyFQDN, waarbij FQDN verwijst naar een volledig gekwalificeerde domeinnaam) en luisterpoort.

    • Voer referenties in als de proxy verificatie nodig heeft.

    • Als u proxygegevens hebt toegevoegd of de proxy of verificatie hebt uitgeschakeld, selecteert u Opslaan om connectiviteit te activeren en controleert u de connectiviteit opnieuw.

      Alleen HTTP-proxy wordt ondersteund.

  2. Tijdsynchronisatie: controleer of de tijd op het apparaat is gesynchroniseerd met internettijd om detectie goed te laten werken.

  3. Updates installeren en apparaat registreren: Voer de volgende stappen uit om het apparaat automatisch bij te werken en te registreren:

    Screenshot that shows setting up the prerequisites in the appliance configuration manager.

    Notitie

    Dit is een nieuwe gebruikerservaring in Een Azure Migrate-apparaat dat alleen beschikbaar is als u een apparaat hebt ingesteld met behulp van het nieuwste OVA-/installatiescript dat u hebt gedownload vanuit de portal. De apparaten die al zijn geregistreerd, blijven de oudere versie van de gebruikerservaring zien en blijven werken zonder problemen.

    1. Plak de projectsleutel die u hebt gekopieerd uit de portal om het apparaat automatisch bij te werken. Als u de sleutel niet hebt, gaat u naar Azure Migrate: Detectie- en evaluatieoverzicht>>Bestaande apparaten beheren. Selecteer de apparaatnaam die u hebt opgegeven toen u de projectsleutel hebt gegenereerd en kopieer vervolgens de sleutel die wordt weergegeven.

    2. Het apparaat controleert de sleutel en start de service voor automatisch bijwerken, waarmee alle services op het apparaat worden bijgewerkt naar de nieuwste versies. Wanneer de automatische update is uitgevoerd, kunt u apparaatservices weergeven selecteren om de status en versies te zien van de services die op de apparaatserver worden uitgevoerd.

    3. Als u het apparaat wilt registreren, moet u Aanmelden selecteren. In Doorgaan met Azure-aanmelding selecteert u Code kopiëren en aanmelden om de apparaatcode te kopiëren (u moet een apparaatcode hebben om te verifiëren met Azure) en opent u een Azure-aanmeldingsprompt in een nieuw browsertabblad. Zorg ervoor dat u de pop-upblokkering in de browser hebt uitgeschakeld om de prompt te zien.

      Screenshot that shows where to copy the device code and sign in.

    4. Plak in een nieuw tabblad in uw browser de apparaatcode en meld u aan met behulp van uw Azure-gebruikersnaam en -wachtwoord. Aanmelden met een pincode wordt niet ondersteund.

      Notitie

      Als u het aanmeldingstabblad per ongeluk sluit zonder u aan te melden, vernieuwt u het browsertabblad van het apparaatconfiguratiebeheer om de apparaatcode weer te geven en de knop Code & Aanmelding kopiëren.

    5. Nadat u zich hebt aangemeld, gaat u terug naar het browsertabblad waarin het configuratiebeheer van het apparaat wordt weergegeven. Als het Azure-gebruikersaccount dat u hebt gebruikt om u aan te melden over de vereiste machtigingen beschikt voor de Azure-resources die zijn gemaakt tijdens het genereren van sleutels, wordt de registratie van het apparaat gestart.

      Nadat het apparaat is geregistreerd, selecteert u Details weergeven om de registratiegegevens weer te geven.

U kunt vereisten op elk gewenst moment opnieuw uitvoeren tijdens de configuratie van het apparaat om te controleren of het apparaat aan alle vereisten voldoet.

Continue detectie starten

Maak nu verbinding vanaf het apparaat met de fysieke servers die moeten worden gedetecteerd en start de detectie.

  1. In stap 1: Geef referenties op voor detectie van fysieke of virtuele Windows- en Linux-servers en selecteer Referenties toevoegen.

  2. Selecteer voor Windows Server het brontype als Windows Server, geef een beschrijvende naam op voor referenties, voeg de gebruikersnaam en het wachtwoord toe. Selecteer Opslaan.

  3. Als u verificatie op basis van wachtwoorden voor Linux-server gebruikt, selecteert u het brontype Linux Server (op basis van een wachtwoord), geeft u een beschrijvende naam op voor referenties, voegt u de gebruikersnaam en het wachtwoord toe. Selecteer Opslaan.

  4. Als u verificatie op basis van SSH-sleutels voor Linux-server gebruikt, kunt u het brontype selecteren als Linux Server (op basis van SSH-sleutels), een beschrijvende naam opgeven voor referenties, de gebruikersnaam toevoegen, bladeren en het bestand met de persoonlijke SSH-sleutel selecteren. Selecteer Opslaan.

    • Azure Migrate ondersteunt de persoonlijke SSH-sleutel die wordt gegenereerd door de opdracht ssh-keygen met behulp van RSA-, DSA-, ECDSA- en ed25519-algoritmen.
    • Momenteel biedt Azure Migrate geen ondersteuning voor op wachtwoordzin gebaseerde SSH-sleutel. Gebruik een SSH-sleutel zonder wachtwoordzin.
    • Momenteel biedt Azure Migrate geen ondersteuning voor het persoonlijke SSH-sleutelbestand dat is gegenereerd door PuTTY.
    • Het SSH-sleutelbestand ondersteunt CRLF om een regeleinde te markeren in het tekstbestand dat u uploadt. SSH-sleutels die op Linux-systemen zijn gemaakt, hebben meestal LF als nieuwlijnteken, zodat u ze kunt converteren naar CRLF door het bestand in vim te openen, het bestand te typen :set textmode en op te slaan.
    • Als uw Linux-servers de oudere versie van de RSA-sleutel ondersteunen, kunt u de sleutel genereren met behulp van de $ ssh-keygen -m PEM -t rsa -b 4096 opdracht.
    • Azure Migrate biedt ondersteuning voor de OpenSSH-indeling van het persoonlijke SSH-sleutelbestand, zoals hieronder weergegeven:

    Screenshot of SSH private key supported format.

  5. Als u meerdere referenties tegelijk wilt toevoegen, selecteert u Meer toevoegen om op te slaan en meer referenties toe te voegen. Er worden meerdere referenties ondersteund voor detectie van fysieke servers.

    Notitie

    Standaard worden de referenties gebruikt voor het verzamelen van gegevens over de geïnstalleerde toepassingen, rollen en onderdelen, en ook voor het verzamelen van afhankelijkheidsgegevens van Windows- en Linux-servers, tenzij u de schuifregelaar uitschakelt om deze functies niet uit te voeren (zoals aangegeven in de laatste stap).

  6. Selecteer in stap 2: Geef details van fysieke of virtuele servers op, selecteer Detectiebron toevoegen om het IP-adres/de FQDN van de server op te geven en de beschrijvende naam voor referenties om verbinding te maken met de server.

  7. U kunt één item per keer toevoegen of meerdere items in één keer toevoegen. Er is ook een optie om servergegevens op te geven via CSV importeren.

    • Als u Één item toevoegen kiest, kunt u het type besturingssysteem kiezen, beschrijvende naam voor referenties opgeven, IP-adres/FQDN van de server toevoegen en Opslaan selecteren.
    • Als u meerdere items wilt toevoegen, kunt u meerdere records tegelijk toevoegen door het IP-adres/de FQDN van de server op te geven met de beschrijvende naam voor referenties in het tekstvak. Controleer de toegevoegde records en selecteer Opslaan.
    • Als u CSV importeren (standaard geselecteerd) kiest, kunt u een CSV-sjabloonbestand downloaden, het bestand vullen met het IP-adres/de FQDN van de server en beschrijvende naam voor referenties. Vervolgens importeert u het bestand in het apparaat, controleert u de records in het bestand en selecteert u Opslaan.
  8. Selecteer Opslaan. Het apparaat probeert de verbinding met de toegevoegde servers te valideren en toont de validatiestatus in de tabel op elke server.

    • Als de validatie voor een server mislukt, controleert u de fout door in de kolom Status van de tabel de optie Validatie mislukt te selecteren. Los het probleem op en valideer opnieuw.
    • Als u een server wilt verwijderen, selecteert u Verwijderen.
  9. U kunt de connectiviteit met servers op elk gewenst moment opnieuwvalideren voordat u de detectie start.

  10. Voordat u detectie start, kunt u ervoor kiezen om de schuifregelaar uit te schakelen om geen software-inventaris en afhankelijkheidsanalyse zonder agent uit te voeren op de toegevoegde servers. U kunt deze optie op elk gewenst moment wijzigen.

    Screenshot that shows where to disable the slider.

  11. Als u de detectie van SQL Server-exemplaren en -databases wilt uitvoeren, kunt u extra referenties toevoegen (Windows-domein/niet-domein, SQL-verificatiereferenties) en probeert het apparaat de referenties automatisch toe te wijzen aan de SQL-servers. Als u domeinreferenties toevoegt, verifieert het apparaat de referenties voor Active Directory van het domein om te voorkomen dat gebruikersaccounts worden vergrendeld. Volg deze stappen om de validatie van de domeinreferenties te controleren:

  • Zie de validatiestatus voor domeinreferenties in de tabel met Configuration Manager-referenties. Alleen de domeinreferenties worden gevalideerd.
  • Als de validatie mislukt, kunt u de status Mislukt selecteren om de validatiefout te zien. Los het probleem op en selecteer referenties opnieuw valideren om de referenties opnieuw te valideren.

Detectie starten

selecteer Detectie starten om de detectie van de gevalideerde servers te starten. Nadat de detectie is gestart, kunt u de detectiestatus controleren voor elke server in de tabel.

Hoe detectie werkt

  • Het duurt ongeveer 2 minuten om de detectie van 100 servers en de metagegevens ervan in Azure Portal te voltooien.

  • Software-inventarisatie (detectie van geïnstalleerde toepassingen) wordt automatisch gestart wanneer de detectie van servers is voltooid.

  • Software-inventaris identificeert de SQL Server-exemplaren die op de servers worden uitgevoerd. Met behulp van de informatie die wordt verzameld, probeert het apparaat verbinding te maken met de SQL Server-exemplaren via de Windows-verificatiereferenties of de SQL Server-verificatiereferenties die op het apparaat zijn opgegeven. Vervolgens worden gegevens verzameld op SQL Server-databases en de bijbehorende eigenschappen. De SQL Server-detectie wordt elke 24 uur uitgevoerd.

  • Het apparaat kan alleen verbinding maken met de SQL Server-exemplaren waarmee het netwerklijn van zicht heeft, terwijl software-inventaris op zichzelf mogelijk geen netwerklijn van zicht nodig heeft.

  • De tijd die nodig is voor de detectie van geïnstalleerde toepassingen, is afhankelijk van het aantal gedetecteerde servers. Voor 500 servers duurt het ongeveer één uur voordat de gedetecteerde inventaris wordt weergegeven in het Azure Migrate-project in de portal.

  • Software-inventaris identificeert de webserverfunctie die aanwezig is op gedetecteerde servers. Als een server een webserverfunctie heeft ingeschakeld, voert Azure Migrate detectie van web-apps uit op de server. Configuratiegegevens voor web-apps worden elke 24 uur bijgewerkt.

  • Tijdens de software-inventarisatie worden de toegevoegde serverreferenties gecontroleerd op servers en gevalideerd voor afhankelijkheidsanalyse zonder agent. Wanneer de detectie van servers is voltooid, kunt u in de portal afhankelijkheidsanalyse zonder agent inschakelen op de servers. Alleen de servers waarop de validatie slaagt, kunnen worden geselecteerd om afhankelijkheidsanalyse zonder agent in te schakelen.

  • SQL Server-exemplaren en -databases worden binnen 24 uur na het starten van detectie weergegeven in de portal.

  • Azure Migrate maakt standaard gebruik van de veiligste manier om verbinding te maken met SQL-exemplaren. Azure Migrate versleutelt de communicatie tussen het Azure Migrate-apparaat en de bron-SQL Server-exemplaren door de eigenschap TrustServerCertificate in te stellen op true. Daarnaast gebruikt de transportlaag TLS/SSL om het kanaal te versleutelen en de certificaatketen te omzeilen om de vertrouwensrelatie te valideren. Daarom moet de apparaatserver worden ingesteld om de basisinstantie van het certificaat te vertrouwen. U kunt de verbindingsinstellingen echter wijzigen door eigenschappen van SQL Server-verbinding bewerken op het apparaat te selecteren. Meer informatie over wat u moet kiezen.

    Screenshot that shows how to edit SQL Server connection properties.

Verifieer servers in de portal

Nadat de detectie is voltooid, kunt u controleren of de servers worden weergegeven in de portal.

  1. Open het Azure Migrate-dashboard.
  2. Selecteer in Azure Migrate - Servers>Azure Migrate: detectie- en evaluatiepagina het pictogram waarin het aantal gedetecteerde servers wordt weergegeven.

Ondersteuningsstatus weergeven

U kunt meer inzicht krijgen in de ondersteuningspostuur van uw omgeving vanuit de secties Gedetecteerde servers en Gedetecteerde database-exemplaren .

In de kolom Status van de ondersteuningsstatus van het besturingssysteem wordt de ondersteuningsstatus van het besturingssysteem weergegeven, of het nu gaat om basisondersteuning, uitgebreide ondersteuning of niet-ondersteuning. Als u de ondersteuningsstatus selecteert, wordt aan de rechterkant een deelvenster geopend dat duidelijke richtlijnen biedt met betrekking tot bruikbare stappen die kunnen worden uitgevoerd om servers en databases te beveiligen in uitgebreide ondersteuning of niet meer ondersteund.

Als u de resterende duur tot het einde van de ondersteuning wilt weergeven, selecteert u het aantal maanden waarvoor de licentie geldig is, de optie Ondersteuning voor kolommen>eindigt in>Verzenden. In de kolom Ondersteuning eindigt de duur in maanden.

In de database-exemplaren wordt het aantal exemplaren weergegeven dat door Azure Migrate is gedetecteerd. Selecteer het aantal exemplaren om de details van het database-exemplaar weer te geven. De ondersteuningsstatus van het database-exemplaar geeft de ondersteuningsstatus van het database-exemplaar weer. Als u de ondersteuningsstatus selecteert, wordt aan de rechterkant een deelvenster geopend, dat duidelijke richtlijnen biedt met betrekking tot bruikbare stappen die kunnen worden uitgevoerd om servers en databases te beveiligen in uitgebreide ondersteuning of buiten ondersteuning.

Als u de resterende duur tot het einde van de ondersteuning wilt weergeven, selecteert u het aantal maanden waarvoor de licentie geldig is, de optie Ondersteuning voor kolommen>eindigt in>Verzenden. In de kolom Ondersteuning eindigt de duur in maanden.

Servers verwijderen

Nadat de detectie is gestart, kunt u een van de toegevoegde servers verwijderen uit het configuration manager-apparaat door te zoeken naar de servernaam in de tabel Detectiebron toevoegen en door Verwijderen te selecteren.

Notitie

Als u ervoor kiest om een server te verwijderen waarop detectie is gestart, stopt deze de doorlopende detectie en evaluatie die van invloed kan zijn op de betrouwbaarheidsclassificatie van de evaluatie die deze server bevat. Meer informatie

Volgende stappen