VMware 探索的支援矩陣

警告

本文參考 CentOS,這是即將結束生命周期狀態的 Linux 發行版。 請據以考慮您的使用和規劃。

本文摘要說明使用 Azure Migrate:探索和評估工具來探索和評估 VMware 環境中伺服器以移轉至 Azure 的必要條件和支援需求。

若要評估伺服器,請先建立 Azure Migrate 專案。 Azure Migrate:探索和評量工具會自動新增至專案。 然後,部署 Azure Migrate 設備。 設備會持續探索內部部署伺服器,並將組態和效能元數據傳送至 Azure。 探索完成時,請將探索到的伺服器收集到群組中,並針對每個群組執行評量。

當您規劃將 VMware 伺服器移轉至 Azure 時,請參閱 移轉支援矩陣

VMware 需求

VMware 詳細資料
vCenter Server 您想要探索和評估的伺服器必須由 vCenter Server 8.0、7.0、6.7、6.5、6.0 或 5.5 版管理。

目前不支援在設備中提供ESXi主機詳細數據來探索伺服器。

vCenter Server 不支援 IPv6 位址(用於探索和評估伺服器)和 ESXi 主機(用於復寫伺服器)。
權限 Azure Migrate:探索和評估工具需要 vCenter Server 只讀帳戶。

如果您想要使用此工具進行軟體清查、無代理程式相依性分析、Web 應用程式和 SQL 探索,帳戶必須具有 VMware 虛擬機 (VM) 客體作業的許可權。

伺服器需求

VMware 詳細資料
作業系統 您可以評估所有 Windows 和 Linux 作業系統以進行移轉。
儲存體 支援連接至 SCSI、IDE 和 SATA 型控制器的磁碟。

Azure Migrate 設備需求

Azure Migrate 和現代化會使用 Azure Migrate 設備 進行探索和評量。 您可以使用匯入至 vCenter Server 的 VMware Open Virtualization Appliance 範本,將設備部署為 VMware 環境中的伺服器。 您也可以使用 PowerShell 腳本。 深入瞭解 VMware 的設備需求。

以下是設備的需求:

  • 在 Azure Government 中,您必須使用 腳本來部署設備。
  • 設備必須能夠存取公用雲端政府雲端中的特定URL。

埠存取需求

裝置 連線
Azure Migrate 設備 TCP 連接埠 3389 上的輸入連線,以允許對設備的遠端桌面連線。

埠 44368 上的輸入連線,以使用 URL https://<appliance-ip-or-name>:44368從遠端存取裝置管理應用程式。

埠 443 (HTTPS) 上的輸出連線,以將探索和效能元數據傳送至 Azure Migrate 和現代化。
vCenter Server TCP 連接埠 443 上的輸入連線可讓設備收集評估的組態和效能元數據。

根據預設,設備會連線到埠 443 上的 vCenter。 如果 vCenter Server 接聽不同的埠,您可以在設定探索時修改埠。
ESXi 主機 為了 探索軟體清查無代理程式相依性分析,設備會連線到 TCP 連接埠 443 上的 ESXi 主機,以探索伺服器上的軟體清查和相依性。

軟體清查需求

除了探索伺服器之外,Azure Migrate:探索和評量還可以在伺服器上執行軟體清查。 軟體清查提供使用 Azure Migrate 和現代化探索到的 Windows 和 Linux 伺服器上執行的應用程式、角色和功能清單。 它可讓您識別及規劃專為內部部署工作負載量身打造的移轉路徑。

支援 詳細資料
支援的伺服器 您可以在新增至每個 Azure Migrate 設備的 vCenter Server 上執行最多 10,000 部伺服器的軟體清查。
作業系統 支援執行所有 Windows 和 Linux 版本的伺服器。
伺服器需求 針對軟體清查,VMware 工具必須安裝在您的伺服器上並執行。 VMware Tools 版本必須是 10.2.1 版或更新版本。

Windows 伺服器必須已安裝 PowerShell 2.0 版或更新版本。

Windows Management Instrumentation (WMI) 必須啟用且可在 Windows 伺服器上取得,才能收集伺服器上所安裝角色和功能的詳細數據。
vCenter Server 帳戶 若要與伺服器互動以進行軟體清查,用於評估的 vCenter Server 只讀帳戶必須具有 VMware VM 上客體作業的許可權。
伺服器存取 您可以在設備組態管理員中新增多個網域和非網域 (Windows/Linux) 認證,以進行軟體清查。

您必須擁有 Windows 伺服器的來賓用戶帳戶,以及所有 Linux 伺服器的標準用戶帳戶(非 sudo 存取權)。
連接埠存取 Azure Migrate 設備必須能夠在執行軟體清查的ESXi主機上連線到 TCP 連接埠 443。 執行 vCenter Server 的伺服器會傳回 ESXi 主機連線,以下載包含軟體清查詳細數據的檔案。

如果您使用網域認證,Azure Migrate 設備必須能夠連線到下列 TCP 和 UDP 連接埠:

TCP 135 – RPC 端點
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – Kerberos 驗證
TCP/UDP 464 – Kerberos 變更作業
探索 軟體清查是使用安裝在伺服器上的 VMware Tools,從 vCenter Server 執行。

設備會透過 vSphere API 從執行 vCenter Server 的伺服器收集軟體清查的相關信息。

軟體清查是無代理程式。 伺服器上未安裝代理程式,且設備不會直接連線到伺服器。

SQL Server 實例和資料庫探索需求

軟體清查 會識別 SQL Server 實例。 設備會使用這項資訊,嘗試透過設備組態管理員中的 Windows 驗證 或 SQL Server 驗證認證,連線到個別的 SQL Server 實例。 設備只能連線到具有網路視線的 SQL Server 實例。 軟體清查本身可能不需要網路視線。

連接設備之後,它會收集 SQL Server 實例和資料庫的組態和效能數據。 設備每隔 24 小時更新一次 SQL Server 組態數據,並每隔 30 秒擷取效能數據一次。

支援 詳細資料
支援的伺服器 僅支援在您的 VMware、Microsoft Hyper-V 和實體/裸機環境和基礎結構即服務 (IaaS) 伺服器中執行 SQL Server 的伺服器,例如 Amazon Web Services (AWS) 和 Google Cloud Platform (GCP)。

您可以從單一設備探索最多 750 個 SQL Server 實例或 15,000 個 SQL 資料庫。 我們建議您確定設備的範圍是探索不到 600 部執行 SQL 的伺服器,以避免調整問題。
Windows 伺服器 支援 Windows Server 2008 和更新版本。
Linux 伺服器 目前不支援。
驗證機制 同時支援 Windows 和 SQL Server 驗證。 您可以在裝置組態管理員中提供這兩種驗證類型的認證。
SQL Server 存取 若要探索 SQL Server 實例和資料庫,Windows 或 SQL Server 帳戶必須是系統管理員伺服器角色的成員,或具有 每個 SQL Server 實例的這些許可權
SQL Server 版本 支援 SQL Server 2008 和更新版本。
SQL Server 版本 支援 Enterprise、Standard、Developer 和 Express 版本。
支援的 SQL 組態 支持獨立、高可用性和受災害保護的 SQL 部署探索。 也支援探索 AlwaysOn 故障轉移叢集實例和 AlwaysOn 可用性群組所提供的高可用性災害復原 SQL 部署。
支援的 SQL 服務 僅支援 SQL Server 資料庫引擎。

不支援探索 SQL Server Reporting Services、SQL Server Integration Services 和 SQL Server Analysis Services。

注意

根據預設,Azure Migrate 和現代化會使用最安全的方式連線到 SQL 實例。 也就是說,Azure Migrate 和現代化會藉由將 屬性設定 TrustServerCertificatetrue,加密 Azure Migrate 設備與來源 SQL Server 實例之間的通訊。 此外,傳輸層會使用安全套接字層來加密通道,並略過憑證鏈結來驗證信任。 基於這個理由,設備伺服器必須設定為信任憑證的跟證書授權單位。

不過,您可以選取 裝置上的 [編輯 SQL Server 連線屬性 ] 來修改連線設定。 深入瞭解 以瞭解如何選擇。

設定 SQL Server 探索的自定義登入

使用下列範例腳本來建立登入,並使用必要的許可權加以布建。

Windows 驗證

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

SQL Server 驗證

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Web 應用程式探索需求

軟體清查 會識別探索到伺服器上現有的網頁伺服器角色。 如果伺服器已安裝網頁伺服器,Azure Migrate 和現代化會探索伺服器上的 Web 應用程式。

您可以在設備上新增網域和非網域認證。 確定使用的帳戶在來源伺服器上具有本機系統管理員許可權。 Azure Migrate 和現代化會自動將認證對應至個別的伺服器,因此您不需要手動對應認證。 最重要的是,這些認證永遠不會傳送至 Microsoft,並保留在來源環境中執行的設備上。

聯機設備之後,它會收集 ASP.NET Web 應用程式 (IIS 網頁伺服器) 和 Java Web 應用程式的組態資料 (Tomcat 伺服器)。 Web 應用程式設定數據會每隔 24 小時更新一次。

支援 ASP.NET Web 應用程式 Java Web 應用程式
Stack VMware、Hyper-V 和實體伺服器。 VMware、Hyper-V 和實體伺服器。
Windows 伺服器 支援 Windows Server 2008 R2 和更新版本。 不支援。
Linux 伺服器 不支援。 Ubuntu Linux 16.04/18.04/20.04、Debian 7/8、CentOS 6/7 和 Red Hat Enterprise Linux 5/6/7。
網頁伺服器版本 IIS 7.5 和更新版本。 Tomcat 8 或更新版本。
通訊協定 WinRM 連接埠 5985 (HTTP) SSH 連接埠 22 (TCP)
必要權限 本機系統管理員。 Root 或 sudo 使用者。

注意

數據一律會在待用和傳輸期間加密。

相依性分析需求 (無代理程式)

相依性分析 可協助您分析探索到的伺服器之間的相依性。 您可以使用 Azure Migrate 專案中的地圖檢視檢視,輕鬆地將相依性可視化。 您可以使用相依性將相關伺服器分組以移轉至 Azure。 下表摘要說明設定無代理程式相依性分析的需求。

支援 詳細資料
支援的伺服器 您可以在每個設備探索到最多 1,000 部 vCenter Server 的伺服器上啟用無代理程式相依性分析。
Windows 伺服器 Windows Server 2022
Windows Server 2019
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (64 位元)
Windows Server 2008 (32 位元)
Linux 伺服器 Red Hat Enterprise Linux 5.1、5.3、5.11、6.x、7.x、8.x
CentOS 5.1、5.9、5.11、6.x、7.x、8.x
Ubuntu 12.04、14.04、16.04、18.04、20.04
OracleLinux 6.1、6.7、6.8、6.9、7.2、7.3、7.4、7.5、7.6、7.7、7.8、7.9、8、8.1、8.3、8.5
SUSE Linux 10、11 SP4、12 SP1、12 SP2、12 SP3、12 SP4、15 SP2、15 SP3
Debian 7, 8, 9, 10, 11
伺服器需求 VMware Tools (10.2.1 和更新版本)必須安裝在您想要分析的伺服器上並執行。

伺服器必須已安裝PowerShell 2.0版或更新版本。

WMI 應該啟用且可在 Windows 伺服器上使用。
vCenter Server 帳戶 Azure Migrate 和現代化用於評量的唯讀帳戶必須具有 VMware VM 上客體作業的許可權。
Windows 伺服器存取 具有伺服器上系統管理員許可權的用戶帳戶(本機或網域)。
Linux 伺服器存取 具有執行 ls 和 netstat 命令許可權的 sudo 用戶帳戶。 如果您要提供 sudo 使用者帳戶,請確定您啟用 NOPASSWD ,讓帳戶執行必要的命令,而不需要在每次叫用 sudo 命令時提示輸入密碼。

或者,您可以建立用戶帳戶,其具有 /bin/netstat 和 /bin/ls 檔案的CAP_DAC_READ_SEARCH和CAP_SYS_PTRACE許可權,方法是使用下列命令所設定:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
連接埠存取 Azure Migrate 設備必須能夠連線到執行您要探索相依性的 ESXi 主機上的 TCP 連接埠 443。 執行 vCenter Server 的伺服器會傳回 ESXi 主機連線,以下載包含相依性數據的檔案。
探索方法 伺服器之間的相依性資訊會使用安裝在執行 vCenter Server 的伺服器上安裝的 VMware Tools 來收集。

設備會使用 vSphere API 從伺服器收集資訊。

伺服器上未安裝代理程式,且設備不會直接連線到伺服器。

相依性分析需求(以代理程式為基礎)

相依性分析 可協助您識別您想要評估並移轉至 Azure 的內部部署伺服器之間的相依性。 下表摘要說明設定代理程式型相依性分析的需求。

需求 詳細資料
部署前 您應該已使用已將 Azure Migrate:探索和評量工具新增至專案的專案。

設定 Azure Migrate 設備以探索內部部署伺服器之後,您會部署相依性視覺效果。

瞭解如何 第一次建立專案。
瞭解如何 將探索和評估工具新增至現有的專案
瞭解如何設定 Azure Migrate 設備,以評估 Hyper-VVMware 或實體伺服器。
支援的伺服器 支援內部部署環境中的所有伺服器。
Log Analytics Azure Migrate 和現代化會使用 Azure 監視器記錄中的服務對應解決方案進行相依性視覺效果。

您會將新的或現有的Log Analytics工作區與專案產生關聯。 新增工作區之後,您無法修改專案的工作區。

工作區必須與項目位於相同的訂用帳戶中。

工作區必須位於美國東部、東南亞或西歐區域。 其他區域中的工作區無法與專案相關聯。

工作區必須位於 支援服務對應的區域。 您可以在任何區域中監視 Azure VM。 VM 本身不限於Log Analytics工作區所支援的區域。

在Log Analytics中,與 Azure Migrate 相關聯的工作區會以專案索引鍵和專案名稱標記。
必要的代理程式 在您想要分析的每個伺服器上,安裝下列代理程式:
- Microsoft Monitoring Agent (MMA)
- 相依性代理程式

如果內部部署伺服器未連線到因特網,請下載並安裝Log Analytics閘道。

深入瞭解如何安裝 相依性代理程式和MMA
Log Analytics 工作區 工作區必須與項目位於相同的訂用帳戶中。

Azure Migrate 支援位於美國東部、東南亞和西歐區域的工作區。

工作區必須位於支援服務對應的區域。 您可以在任何區域中監視 Azure VM。 VM 本身不限於Log Analytics工作區所支援的區域。

新增工作區之後,您無法修改專案的工作區。
成本 服務對應解決方案在前 180 天不會產生任何費用。 計數會從您建立Log Analytics工作區與項目的關聯日期開始。

180 天後,將會套用標準 Log Analytics 費用。

在相關聯的Log Analytics工作區中使用服務對應以外的任何解決方案,會產生 Log Analytics的標準費用

刪除專案時,不會自動刪除工作區。 刪除項目之後,服務對應使用量並不免費。 每個節點都會根據Log Analytics工作區的付費層收費。

如果您有在 Azure Migrate 正式運作之前建立的專案(GA 於 2018 年 2 月 28 日),您可能會產生其他服務對應費用。 為了確保只有在 180 天后才會向您收費,建議您建立新的專案。 在 GA 之前建立的工作區仍可付費。
管理 當您向工作區註冊代理程式時,請使用專案所提供的識別碼和密鑰。

您可以使用 Azure Migrate 和現代化以外的 Log Analytics 工作區。

如果您刪除相關聯的專案,則不會自動刪除工作區。 手動刪除它。

除非您刪除項目,否則請勿刪除 Azure Migrate 和現代化所建立的工作區。 如果您這樣做,相依性視覺效果功能無法如預期般運作。
網際網路連線能力 如果伺服器未連線到因特網,請在伺服器上安裝Log Analytics閘道。
Azure Government 不支援代理程式型相依性分析。

限制

需求 詳細資料
專案限制 您可以在 Azure 訂用帳戶中建立多個 Azure Migrate 專案。

您可以在單 一專案中探索及評估 VMware 環境中的最多 50,000 部伺服器。 專案可以包含 Hyper-V 環境中的實體伺服器和伺服器,最多可達評量限制。
探索 Azure Migrate 設備可以探索在多個 vCenter Server 上執行最多 10,000 部伺服器。

設備支援新增多個 vCenter Server。 每個設備最多可以新增10部 vCenter Server。

此金額也適用於 Azure VMware 解決方案。
評量 您最多可以在單一群組中新增 35,000 部伺服器。

您最多可以在單一評估中評估 35,000 部伺服器。

深入瞭解 評定

使用 RVTools XLSX 匯入伺服器 (預覽)

在使用 Azure Migrate 設備移轉至 Azure 的過程中,您必須先探索伺服器、清查和工作負載。 不過,若要在部署設備之前快速評估,您可以使用 RVTools XLSX 檔案 (預覽)來匯入伺服器。

重點優勢

使用 RVTools XLSX 檔案:

  • 協助您在部署設備之前建立商務案例或評估伺服器。
  • 當有組織限制部署 Azure Migrate 設備時,輔助工具作為替代方案。
  • 當您無法共享允許存取內部部署伺服器的認證時,會很有説明。
  • 當安全性條件約束無法收集設備所收集的數據並將其傳送至 Azure 時,會很有用。

限制

本節討論要考慮的限制。

如果您要使用 RVTools XLSX 檔案來匯入伺服器並建置商務案例,以下是一些限制:

  • Azure 設定中的效能歷程記錄持續時間不適用。
  • 在商務案例使用率深入解析圖表中,伺服器會分類為未知,且大小為 ,而不需要正確調整 Azure 或 Azure VMware 解決方案 成本的大小。

下一步