Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Seguire questo articolo per scoprire come aggiungere più credenziali server in Gestione configurazione appliance per eseguire l'inventario software (individuare le applicazioni installate), l'analisi delle dipendenze senza agente e l'individuazione di app Web, istanze di SQL Server e database.
L'appliance Azure Migrate è un appliance leggera usata da Azure Migrate: individuazione e valutazione per rilevare i server locali e inviare i metadati di configurazione e prestazione dei server ad Azure. L'appliance può inoltre essere usata per eseguire l'inventario software, l'analisi delle dipendenze senza agente e il rilevamento di app Web, istanze e database di SQL Server.
Annotazioni
Attualmente, l'individuazione di app Web ASP.NET è disponibile solo nell'appliance usata per il rilevamento e la valutazione dei server in esecuzione in un ambiente VMware.
Per usare queste funzionalità, è possibile fornire le credenziali del server seguendo questa procedura. Per i server in esecuzione nei server vCenter e negli host/cluster Hyper-V, l'appliance tenterà automaticamente di eseguire il mapping delle credenziali nei server per eseguire le funzionalità di individuazione.
Aggiungere le credenziali del server
Tipi di credenziali del server supportati
È possibile aggiungere più credenziali del server nel gestore di configurazione dell'appliance, che possono essere credenziali di dominio, non di dominio (Windows o Linux) o credenziali di autenticazione di SQL Server.
Nella tabella seguente sono elencati i tipi di credenziali server supportati:
Tipo di credenziali | Descrizione |
---|---|
Credenziali di dominio | È possibile aggiungere credenziali di dominio selezionando l'opzione dal menu a tendina nel modale Aggiungi credenziali. Per specificare le credenziali di dominio, è necessario specificare il nome di dominio che deve essere specificato nel formato nome di dominio completo (FQDN), ad esempio prod.corp.contoso.com. È anche necessario specificare un nome descrittivo per le credenziali, nome utente e password. Per l'individuazione fisica, specificare il nome utente nel formato di livello inferiore (dominio\nome utente). Il formato UPN ([email protected]) non è supportato. Le credenziali di dominio aggiunte verranno automaticamente convalidate per verificarne l'autenticità rispetto ad Active Directory del dominio. Questa convalida serve a impedire il blocco degli account quando l'appliance tenta di eseguire il mapping le credenziali di dominio ai server individuati. Per convalidare le credenziali di dominio con il controller di dominio, l'appliance deve essere in grado di risolvere il nome di dominio. Assicurarsi di aver inserito il nome di dominio corretto durante l'aggiunta delle credenziali, altrimenti la convalida non andrà a buon fine. L'appliance non tenterà di eseguire il mapping delle credenziali di dominio che non hanno superato la convalida. Per avviare l'individuazione è necessario disporre di almeno una credenziale di dominio convalidata correttamente o almeno una credenziale non di dominio. Le credenziali di dominio mappate automaticamente sui server Windows verranno usate per eseguire l'inventario software e possono essere usate anche per individuare le app Web e le istanze e i database di SQL Server (se è stata configurata la modalità di autenticazione di Windows nei server SQL) . Altre informazionisui tipi di modalità di autenticazione supportati in SQL Server. |
Credenziali non di dominio (Windows/Linux) | È possibile aggiungere Windows (non dominio) o Linux (non dominio) selezionando l'opzione necessaria nell'elenco a discesa Aggiungi credenziali modale. È necessario specificare un nome descrittivo per le credenziali, nome utente e password. |
Credenziali di autenticazione di SQL Server | È possibile aggiungere le credenziali di autenticazione di SQL Server selezionando l'opzione nell'elenco a discesa Aggiungi credenziali modale. È necessario specificare un nome descrittivo per le credenziali, nome utente e password. È possibile aggiungere questo tipo di credenziali per individuare le istanze di SQL Server e i database in esecuzione nell'ambiente VMware, se è stata configurata la modalità di autenticazione di SQL Server nei propri server SQL. Altre informazionisui tipi di modalità di autenticazione supportati in SQL Server. È necessario fornire almeno una credenziale di dominio convalidata con successo o almeno una credenziale Windows (non di dominio) in modo che l'appliance possa completare l'inventario software per individuare SQL installato nei server prima di usare le credenziali di autenticazione di SQL Server per scoprire le istanze e i database di SQL Server. |
Controllare le autorizzazioni necessarie per le credenziali Windows/Linux per eseguire l'inventario software, l'analisi delle dipendenze senza agente e l'individuazione di app Web, istanze e database di SQL Server.
Autorizzazioni necessarie
Nella tabella seguente sono elencate le autorizzazioni richieste sulle credenziali del server fornite sull'appliance per eseguire le rispettive funzionalità:
Funzionalità | Credenziali di Windows | Credenziali di Linux |
---|---|---|
Inventario software | Account utente guest | Account utente regolare/normale (autorizzazioni di accesso non sudo) |
Individuazione di istanze e database di SQL Server | Account utente membro del ruolo del server sysadmin o con queste autorizzazioni per ogni istanza di SQL Server. | Attualmente non supportato |
Individuazione di app Web ASP.NET | Account di dominio o non di dominio (locale) con autorizzazioni amministrative | Attualmente non supportato |
Analisi delle dipendenze senza agente | Account di dominio o non di dominio (locale) con autorizzazioni amministrative | Account utente sudo con autorizzazioni per eseguire i comandi ls e netstat. Quando si fornisce un account utente sudo, assicurarsi di aver abilitato NOPASSWD per consentire all'account di eseguire i comandi necessari senza richiedere una password ogni volta che viene invocato il comando sudo. In alternativa, è possibile creare un account utente con le autorizzazioni CAP_DAC_READ_SEARCH e CAP_SYS_PTRACE nei file /bin/netstat e /bin/ls, impostati usando i comandi seguenti: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
Procedure consigliate per fornire le credenziali
- È consigliabile creare un account utente di dominio dedicato con le autorizzazioni necessarie, destinato a eseguire l'inventario software, l'analisi delle dipendenze senza agente e l'individuazione delle app Web, nonché delle istanze e dei database di SQL Server sui server desiderati.
- È consigliabile fornire almeno una credenziale di dominio convalidata correttamente o almeno una credenziale non di dominio per avviare l'inventario del software.
- Per individuare le istanze e i database di SQL Server, è possibile fornire le credenziali di dominio, se è stata configurata la modalità di autenticazione di Windows nei server SQL.
- È anche possibile fornire le credenziali di autenticazione di SQL Server se è stato configurato il metodo di autenticazione SQL Server sui propri server SQL, ma si consiglia di fornire almeno una credenziale di dominio convalidata correttamente o almeno una credenziale Windows (non di dominio) in modo che l'appliance possa prima completare l'inventario software.
Gestione delle credenziali nell'appliance
- Tutte le credenziali fornite in gestione configurazione dell'appliance vengono archiviate localmente sul server dell'appliance e non inviate ad Azure.
- Le credenziali archiviate nel server dell'appliance vengono crittografate usando Data Protection API (DPAPI).
- Dopo aver aggiunto le credenziali, l'appliance tenta di eseguire il mapping automaticamente per eseguire l'individuazione nei rispettivi server.
- L'appliance usa automaticamente le credenziali mappate su un server per tutti i cicli di individuazione successivi, finché le credenziali non sono in grado di recuperare i dati di individuazione richiesti. Se le credenziali smettono di funzionare, l'appliance riprova a eseguire il mapping dall'elenco delle credenziali aggiunte e continua l'individuazione in corso nel server.
- Le credenziali di dominio aggiunte verranno automaticamente convalidate per verificarne l'autenticità rispetto ad Active Directory del dominio. Ciò consente di evitare il blocco dell'account quando l'appliance tenta di eseguire il mapping delle credenziali di dominio nei server individuati. L'appliance non tenterà di eseguire il mapping delle credenziali di dominio che non hanno superato la convalida.
- Se l'appliance non riesce a eseguire il mapping di alcuna credenziale di dominio o non di dominio in un server, nel progetto verrà visualizzato lo stato "Credenziali non disponibili" sul server.