VMware 探索的支援矩陣
警告
本文參考 CentOS,這是即將結束生命周期狀態的 Linux 發行版。 請據以考慮您的使用和規劃。
本文摘要說明使用 Azure Migrate:探索和評估工具來探索和評估 VMware 環境中伺服器以移轉至 Azure 的必要條件和支援需求。
若要評估伺服器,請先建立 Azure Migrate 專案。 Azure Migrate:探索和評量工具會自動新增至專案。 然後,部署 Azure Migrate 設備。 設備會持續探索內部部署伺服器,並將組態和效能元數據傳送至 Azure。 探索完成時,請將探索到的伺服器收集到群組中,並針對每個群組執行評量。
當您規劃將 VMware 伺服器移轉至 Azure 時,請參閱 移轉支援矩陣。
VMware 需求
VMware | 詳細資料 |
---|---|
vCenter Server | 您想要探索和評估的伺服器必須由 vCenter Server 8.0、7.0、6.7、6.5、6.0 或 5.5 版管理。 目前不支援在設備中提供ESXi主機詳細數據來探索伺服器。 vCenter Server 不支援 IPv6 位址(用於探索和評估伺服器)和 ESXi 主機(用於復寫伺服器)。 |
權限 | Azure Migrate:探索和評估工具需要 vCenter Server 只讀帳戶。 如果您想要使用此工具進行軟體清查、無代理程式相依性分析、Web 應用程式和 SQL 探索,帳戶必須具有 VMware 虛擬機 (VM) 客體作業的許可權。 |
伺服器需求
VMware | 詳細資料 |
---|---|
作業系統 | 您可以評估所有 Windows 和 Linux 作業系統以進行移轉。 |
儲存體 | 支援連接至 SCSI、IDE 和 SATA 型控制器的磁碟。 |
Azure Migrate 設備需求
Azure Migrate 和現代化會使用 Azure Migrate 設備 進行探索和評量。 您可以使用匯入至 vCenter Server 的 VMware Open Virtualization Appliance 範本,將設備部署為 VMware 環境中的伺服器。 您也可以使用 PowerShell 腳本。 深入瞭解 VMware 的設備需求。
以下是設備的需求:
埠存取需求
裝置 | 連線 |
---|---|
Azure Migrate 設備 | TCP 連接埠 3389 上的輸入連線,以允許對設備的遠端桌面連線。 埠 44368 上的輸入連線,以使用 URL https://<appliance-ip-or-name>:44368 從遠端存取裝置管理應用程式。 埠 443 (HTTPS) 上的輸出連線,以將探索和效能元數據傳送至 Azure Migrate 和現代化。 |
vCenter Server | TCP 連接埠 443 上的輸入連線可讓設備收集評估的組態和效能元數據。 根據預設,設備會連線到埠 443 上的 vCenter。 如果 vCenter Server 接聽不同的埠,您可以在設定探索時修改埠。 |
ESXi 主機 | 為了 探索軟體清查 或 無代理程式相依性分析,設備會連線到 TCP 連接埠 443 上的 ESXi 主機,以探索伺服器上的軟體清查和相依性。 |
軟體清查需求
除了探索伺服器之外,Azure Migrate:探索和評量還可以在伺服器上執行軟體清查。 軟體清查提供使用 Azure Migrate 和現代化探索到的 Windows 和 Linux 伺服器上執行的應用程式、角色和功能清單。 它可讓您識別及規劃專為內部部署工作負載量身打造的移轉路徑。
支援 | 詳細資料 |
---|---|
支援的伺服器 | 您可以在新增至每個 Azure Migrate 設備的 vCenter Server 上執行最多 10,000 部伺服器的軟體清查。 |
作業系統 | 支援執行所有 Windows 和 Linux 版本的伺服器。 |
伺服器需求 | 針對軟體清查,VMware 工具必須安裝在您的伺服器上並執行。 VMware Tools 版本必須是 10.2.1 版或更新版本。 Windows 伺服器必須已安裝 PowerShell 2.0 版或更新版本。 Windows Management Instrumentation (WMI) 必須啟用且可在 Windows 伺服器上取得,才能收集伺服器上所安裝角色和功能的詳細數據。 |
vCenter Server 帳戶 | 若要與伺服器互動以進行軟體清查,用於評估的 vCenter Server 只讀帳戶必須具有 VMware VM 上客體作業的許可權。 |
伺服器存取 | 您可以在設備組態管理員中新增多個網域和非網域 (Windows/Linux) 認證,以進行軟體清查。 您必須擁有 Windows 伺服器的來賓用戶帳戶,以及所有 Linux 伺服器的標準用戶帳戶(非 sudo 存取權)。 |
連接埠存取 | Azure Migrate 設備必須能夠在執行軟體清查的ESXi主機上連線到 TCP 連接埠 443。 執行 vCenter Server 的伺服器會傳回 ESXi 主機連線,以下載包含軟體清查詳細數據的檔案。 如果您使用網域認證,Azure Migrate 設備必須能夠連線到下列 TCP 和 UDP 連接埠: TCP 135 – RPC 端點 TCP 389 – LDAP TCP 636 – LDAP SSL TCP 445 – SMB TCP/UDP 88 – Kerberos 驗證 TCP/UDP 464 – Kerberos 變更作業 |
探索 | 軟體清查是使用安裝在伺服器上的 VMware Tools,從 vCenter Server 執行。 設備會透過 vSphere API 從執行 vCenter Server 的伺服器收集軟體清查的相關信息。 軟體清查是無代理程式。 伺服器上未安裝代理程式,且設備不會直接連線到伺服器。 |
SQL Server 實例和資料庫探索需求
軟體清查 會識別 SQL Server 實例。 設備會使用這項資訊,嘗試透過設備組態管理員中的 Windows 驗證 或 SQL Server 驗證認證,連線到個別的 SQL Server 實例。 設備只能連線到具有網路視線的 SQL Server 實例。 軟體清查本身可能不需要網路視線。
連接設備之後,它會收集 SQL Server 實例和資料庫的組態和效能數據。 設備每隔 24 小時更新一次 SQL Server 組態數據,並每隔 30 秒擷取效能數據一次。
支援 | 詳細資料 |
---|---|
支援的伺服器 | 僅支援在您的 VMware、Microsoft Hyper-V 和實體/裸機環境和基礎結構即服務 (IaaS) 伺服器中執行 SQL Server 的伺服器,例如 Amazon Web Services (AWS) 和 Google Cloud Platform (GCP)。 您可以從單一設備探索最多 750 個 SQL Server 實例或 15,000 個 SQL 資料庫。 我們建議您確定設備的範圍是探索不到 600 部執行 SQL 的伺服器,以避免調整問題。 |
Windows 伺服器 | 支援 Windows Server 2008 和更新版本。 |
Linux 伺服器 | 目前不支援。 |
驗證機制 | 同時支援 Windows 和 SQL Server 驗證。 您可以在裝置組態管理員中提供這兩種驗證類型的認證。 |
SQL Server 存取 | 若要探索 SQL Server 實例和資料庫,Windows 或 SQL Server 帳戶必須是系統管理員伺服器角色的成員,或具有 每個 SQL Server 實例的這些許可權 。 |
SQL Server 版本 | 支援 SQL Server 2008 和更新版本。 |
SQL Server 版本 | 支援 Enterprise、Standard、Developer 和 Express 版本。 |
支援的 SQL 組態 | 支持獨立、高可用性和受災害保護的 SQL 部署探索。 也支援探索 AlwaysOn 故障轉移叢集實例和 AlwaysOn 可用性群組所提供的高可用性災害復原 SQL 部署。 |
支援的 SQL 服務 | 僅支援 SQL Server 資料庫引擎。 不支援探索 SQL Server Reporting Services、SQL Server Integration Services 和 SQL Server Analysis Services。 |
注意
根據預設,Azure Migrate 和現代化會使用最安全的方式連線到 SQL 實例。 也就是說,Azure Migrate 和現代化會藉由將 屬性設定 TrustServerCertificate
為 true
,加密 Azure Migrate 設備與來源 SQL Server 實例之間的通訊。 此外,傳輸層會使用安全套接字層來加密通道,並略過憑證鏈結來驗證信任。 基於這個理由,設備伺服器必須設定為信任憑證的跟證書授權單位。
不過,您可以選取 裝置上的 [編輯 SQL Server 連線屬性 ] 來修改連線設定。 深入瞭解 以瞭解如何選擇。
設定 SQL Server 探索的自定義登入
使用下列範例腳本來建立登入,並使用必要的許可權加以布建。
Windows 驗證
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
SQL Server 驗證
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Web 應用程式探索需求
軟體清查 會識別探索到伺服器上現有的網頁伺服器角色。 如果伺服器已安裝網頁伺服器,Azure Migrate 和現代化會探索伺服器上的 Web 應用程式。
您可以在設備上新增網域和非網域認證。 確定使用的帳戶在來源伺服器上具有本機系統管理員許可權。 Azure Migrate 和現代化會自動將認證對應至個別的伺服器,因此您不需要手動對應認證。 最重要的是,這些認證永遠不會傳送至 Microsoft,並保留在來源環境中執行的設備上。
聯機設備之後,它會收集 ASP.NET Web 應用程式 (IIS 網頁伺服器) 和 Java Web 應用程式的組態資料 (Tomcat 伺服器)。 Web 應用程式設定數據會每隔 24 小時更新一次。
支援 | ASP.NET Web 應用程式 | Java Web 應用程式 |
---|---|---|
Stack | VMware、Hyper-V 和實體伺服器。 | VMware、Hyper-V 和實體伺服器。 |
Windows 伺服器 | 支援 Windows Server 2008 R2 和更新版本。 | 不支援。 |
Linux 伺服器 | 不支援。 | Ubuntu Linux 16.04/18.04/20.04、Debian 7/8、CentOS 6/7 和 Red Hat Enterprise Linux 5/6/7。 |
網頁伺服器版本 | IIS 7.5 和更新版本。 | Tomcat 8 或更新版本。 |
通訊協定 | WinRM 連接埠 5985 (HTTP) | SSH 連接埠 22 (TCP) |
必要權限 | 本機系統管理員。 | Root 或 sudo 使用者。 |
注意
數據一律會在待用和傳輸期間加密。
相依性分析需求 (無代理程式)
相依性分析 可協助您分析探索到的伺服器之間的相依性。 您可以使用 Azure Migrate 專案中的地圖檢視檢視,輕鬆地將相依性可視化。 您可以使用相依性將相關伺服器分組以移轉至 Azure。 下表摘要說明設定無代理程式相依性分析的需求。
支援 | 詳細資料 |
---|---|
支援的伺服器 | 您可以在每個設備探索到最多 1,000 部 vCenter Server 的伺服器上啟用無代理程式相依性分析。 |
Windows 伺服器 | Windows Server 2022 Windows Server 2019 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 (64 位元) Windows Server 2008 (32 位元) |
Linux 伺服器 | Red Hat Enterprise Linux 5.1、5.3、5.11、6.x、7.x、8.x CentOS 5.1、5.9、5.11、6.x、7.x、8.x Ubuntu 12.04、14.04、16.04、18.04、20.04 OracleLinux 6.1、6.7、6.8、6.9、7.2、7.3、7.4、7.5、7.6、7.7、7.8、7.9、8、8.1、8.3、8.5 SUSE Linux 10、11 SP4、12 SP1、12 SP2、12 SP3、12 SP4、15 SP2、15 SP3 Debian 7, 8, 9, 10, 11 |
伺服器需求 | VMware Tools (10.2.1 和更新版本)必須安裝在您想要分析的伺服器上並執行。 伺服器必須已安裝PowerShell 2.0版或更新版本。 WMI 應該啟用且可在 Windows 伺服器上使用。 |
vCenter Server 帳戶 | Azure Migrate 和現代化用於評量的唯讀帳戶必須具有 VMware VM 上客體作業的許可權。 |
Windows 伺服器存取 | 具有伺服器上系統管理員許可權的用戶帳戶(本機或網域)。 |
Linux 伺服器存取 | 具有執行 ls 和 netstat 命令許可權的 sudo 用戶帳戶。 如果您要提供 sudo 使用者帳戶,請確定您啟用 NOPASSWD ,讓帳戶執行必要的命令,而不需要在每次叫用 sudo 命令時提示輸入密碼。 或者,您可以建立用戶帳戶,其具有 /bin/netstat 和 /bin/ls 檔案的CAP_DAC_READ_SEARCH和CAP_SYS_PTRACE許可權,方法是使用下列命令所設定: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
連接埠存取 | Azure Migrate 設備必須能夠連線到執行您要探索相依性的 ESXi 主機上的 TCP 連接埠 443。 執行 vCenter Server 的伺服器會傳回 ESXi 主機連線,以下載包含相依性數據的檔案。 |
探索方法 | 伺服器之間的相依性資訊會使用安裝在執行 vCenter Server 的伺服器上安裝的 VMware Tools 來收集。 設備會使用 vSphere API 從伺服器收集資訊。 伺服器上未安裝代理程式,且設備不會直接連線到伺服器。 |
相依性分析需求(以代理程式為基礎)
相依性分析 可協助您識別您想要評估並移轉至 Azure 的內部部署伺服器之間的相依性。 下表摘要說明設定代理程式型相依性分析的需求。
需求 | 詳細資料 |
---|---|
部署前 | 您應該已使用已將 Azure Migrate:探索和評量工具新增至專案的專案。 設定 Azure Migrate 設備以探索內部部署伺服器之後,您會部署相依性視覺效果。 瞭解如何 第一次建立專案。 瞭解如何 將探索和評估工具新增至現有的專案。 瞭解如何設定 Azure Migrate 設備,以評估 Hyper-V、 VMware 或實體伺服器。 |
支援的伺服器 | 支援內部部署環境中的所有伺服器。 |
Log Analytics | Azure Migrate 和現代化會使用 Azure 監視器記錄中的服務對應解決方案進行相依性視覺效果。 您會將新的或現有的Log Analytics工作區與專案產生關聯。 新增工作區之後,您無法修改專案的工作區。 工作區必須與項目位於相同的訂用帳戶中。 工作區必須位於美國東部、東南亞或西歐區域。 其他區域中的工作區無法與專案相關聯。 工作區必須位於 支援服務對應的區域。 您可以在任何區域中監視 Azure VM。 VM 本身不限於Log Analytics工作區所支援的區域。 在Log Analytics中,與 Azure Migrate 相關聯的工作區會以專案索引鍵和專案名稱標記。 |
必要的代理程式 | 在您想要分析的每個伺服器上,安裝下列代理程式: - Microsoft Monitoring Agent (MMA) - 相依性代理程式 如果內部部署伺服器未連線到因特網,請下載並安裝Log Analytics閘道。 深入瞭解如何安裝 相依性代理程式和MMA。 |
Log Analytics 工作區 | 工作區必須與項目位於相同的訂用帳戶中。 Azure Migrate 支援位於美國東部、東南亞和西歐區域的工作區。 工作區必須位於支援服務對應的區域。 您可以在任何區域中監視 Azure VM。 VM 本身不限於Log Analytics工作區所支援的區域。 新增工作區之後,您無法修改專案的工作區。 |
成本 | 服務對應解決方案在前 180 天不會產生任何費用。 計數會從您建立Log Analytics工作區與項目的關聯日期開始。 180 天後,將會套用標準 Log Analytics 費用。 在相關聯的Log Analytics工作區中使用服務對應以外的任何解決方案,會產生 Log Analytics的標準費用 。 刪除專案時,不會自動刪除工作區。 刪除項目之後,服務對應使用量並不免費。 每個節點都會根據Log Analytics工作區的付費層收費。 如果您有在 Azure Migrate 正式運作之前建立的專案(GA 於 2018 年 2 月 28 日),您可能會產生其他服務對應費用。 為了確保只有在 180 天后才會向您收費,建議您建立新的專案。 在 GA 之前建立的工作區仍可付費。 |
管理 | 當您向工作區註冊代理程式時,請使用專案所提供的識別碼和密鑰。 您可以使用 Azure Migrate 和現代化以外的 Log Analytics 工作區。 如果您刪除相關聯的專案,則不會自動刪除工作區。 手動刪除它。 除非您刪除項目,否則請勿刪除 Azure Migrate 和現代化所建立的工作區。 如果您這樣做,相依性視覺效果功能無法如預期般運作。 |
網際網路連線能力 | 如果伺服器未連線到因特網,請在伺服器上安裝Log Analytics閘道。 |
Azure Government | 不支援代理程式型相依性分析。 |
限制
需求 | 詳細資料 |
---|---|
專案限制 | 您可以在 Azure 訂用帳戶中建立多個 Azure Migrate 專案。 您可以在單 一專案中探索及評估 VMware 環境中的最多 50,000 部伺服器。 專案可以包含 Hyper-V 環境中的實體伺服器和伺服器,最多可達評量限制。 |
探索 | Azure Migrate 設備可以探索在多個 vCenter Server 上執行最多 10,000 部伺服器。 設備支援新增多個 vCenter Server。 每個設備最多可以新增10部 vCenter Server。 此金額也適用於 Azure VMware 解決方案。 |
評量 | 您最多可以在單一群組中新增 35,000 部伺服器。 您最多可以在單一評估中評估 35,000 部伺服器。 |
深入瞭解 評定。
使用 RVTools XLSX 匯入伺服器 (預覽)
在使用 Azure Migrate 設備移轉至 Azure 的過程中,您必須先探索伺服器、清查和工作負載。 不過,若要在部署設備之前快速評估,您可以使用 RVTools XLSX 檔案 (預覽)來匯入伺服器。
重點優勢
使用 RVTools XLSX 檔案:
- 協助您在部署設備之前建立商務案例或評估伺服器。
- 當有組織限制部署 Azure Migrate 設備時,輔助工具作為替代方案。
- 當您無法共享允許存取內部部署伺服器的認證時,會很有説明。
- 當安全性條件約束無法收集設備所收集的數據並將其傳送至 Azure 時,會很有用。
限制
本節討論要考慮的限制。
如果您要使用 RVTools XLSX 檔案來匯入伺服器並建置商務案例,以下是一些限制:
- Azure 設定中的效能歷程記錄持續時間不適用。
- 在商務案例使用率深入解析圖表中,伺服器會分類為未知,且大小為 ,而不需要正確調整 Azure 或 Azure VMware 解決方案 成本的大小。
下一步
- 檢閱 評量最佳做法。
- 瞭解如何 準備 VMware 評量。