Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье приведены предварительные требования и требования к поддержке при обнаружении и оценке локальных серверов, работающих в среде Hyper-V для миграции в Azure с помощью средства "Миграция Azure: обнаружение и оценка ". Если вы хотите перенести серверы, работающие в Hyper-V в Azure, см. матрицу поддержки миграции.
Чтобы настроить обнаружение и оценку серверов, работающих на Hyper-V, создайте проект и добавьте в проект средство "Миграция Azure: обнаружение и оценка". После добавления средства разверните аппарат Azure Migrate. Устройство постоянно обнаруживает локальные серверы и отправляет метаданные сервера и данные о производительности в Azure. После завершения обнаружения вы собираете обнаруженные серверы в группы и выполняете оценку для группы.
Ограничения
Поддержка | Сведения |
---|---|
Ограничения оценки | В одном проекте обнаружение и оценку можно выполнить максимум для 35 000 серверов. |
Ограничения проекта | Для одной подписки Azure можно создать несколько проектов. Кроме серверов на Hyper-V, проект может содержать серверы на VMware и физические серверы, в объеме, не превышающем лимиты оценки для каждого из них. |
Обнаружение | Устройство службы "Миграция Azure" может обнаруживать до 5000 серверов, работающих на Hyper-V. Устройство может подключаться к 300 узлам Hyper-V. |
Оценка | В одну группу можно добавить до 35 000 серверов. Вы можете оценить до 35 000 серверов в рамках одной операции оценки для группы. |
Дополнительные сведения об оценках.
Требования к узлу Hyper-V
Поддержка | Сведения |
---|---|
Узел Hyper-V | Узел Hyper-V может быть автономным или развернутым в кластере. Узел Hyper-V может запускать Windows Server 2022, Windows Server 2019, Windows Server 2016 или Windows Server 2012 R2. Также поддерживаются установки основных серверных компонентов этих операционных систем. Вы не можете оценивать серверы, расположенные на узлах Hyper-V, запущенных на Windows Server 2012. |
Разрешения | Вам потребуются права администратора на узле Hyper-V. Если вы не хотите назначать разрешения администратора, создайте локальную или доменную учетную запись пользователя и добавьте учетную запись пользователя в эти группы: пользователи удаленного управления, администраторы Hyper-V и Монитор производительности пользователи. |
Удаленное управление PowerShell | На каждом узле Hyper-V должно быть включено удаленное управление PowerShell. |
Реплика Hyper-V | Если вы используете реплику Hyper-V (или несколько серверов с одинаковыми идентификаторами сервера), и вы обнаруживаете исходные и реплицированные серверы с помощью службы "Миграция Azure" и "Модернизация", оценка, созданная службой "Миграция Azure" и "Модернизация", может быть не точной. |
Требования к серверу
Поддержка | Сведения |
---|---|
Операционная система | Оценка возможности миграции может быть проведена для всех операционных систем. |
Службы интеграции | Средства интеграции Hyper-V должны быть запущены на серверах, которые оцениваются для получения информации об операционной системе. |
Хранилище | Локальный диск, DAS, JBOD, дисковые пространства, CSV и SMB. Поддерживаются хранилища узлов Hyper-V, на которых хранятся диски VHD или VHDX. Поддерживаются виртуальные контроллеры интегрированной среды разработки и SCSI. |
Требования к аппарату миграции Azure
Azure Migrate и Modernize использует инструмент Azure Migrate для обнаружения и оценки. Вы можете развернуть устройство, используя сжатый виртуальный жесткий диск Hyper-V, который вы скачаете из портала, или с помощью скрипта PowerShell. Дополнительные сведения см. в следующих разделах:
- Узнайте больше о требованиях к устройству для Hyper-V.
- Узнайте больше о URL-адресах Azure, к которым устройство будет обращаться в общедоступных облаках и облаках для государственных организаций.
- Используйте скрипт для развертывания устройства в Azure для государственных организаций.
Доступ к портам
В следующей таблице перечислены требования к портам для оценки.
Устройство | Подключение |
---|---|
Устройство | Входящие подключения через TCP-порт 3389 для удаленного подключения к рабочему столу устройства. Входящие подключения через порт 44368 для удаленного доступа к приложению управления устройствами с помощью URL-адреса: https://<appliance-ip-or-name>:44368 Исходящие подключения к портам 443 (HTTPS) для отправки метаданных об обнаружении и производительности в Azure Migrate и Modernize. |
Узел или кластер Hyper-V | Входящее подключение к порту WinRM 5985 (HTTP) для извлечения метаданных и данных о производительности для серверов в Hyper-V с помощью сеанса Common Information Model (CIM). |
Серверы | Для серверов Windows требуется доступ через порт 5985 (HTTP). Для выполнения инвентаризации программного обеспечения и анализа зависимостей без агента на серверах Linux требуется доступ через порт 22 (TCP). |
Требования к инвентаризации программного обеспечения
Помимо обнаружения серверов, средство "Миграция Azure: обнаружение и оценка" может выполнять инвентаризацию программного обеспечения на серверах. Инвентаризация программного обеспечения предоставляет список приложений, ролей и функций, работающих на серверах Windows и Linux, обнаруженных с помощью службы "Миграция Azure" и "Модернизация". Это помогает определить и спланировать путь миграции, адаптированный для локальных рабочих нагрузок.
Поддержка | Сведения |
---|---|
Поддерживаемые серверы | Вы можете выполнять инвентаризацию программного обеспечения до 5000 серверов, работающих на узлах и кластерах Hyper-V, добавленных к каждому компоненту 'Azure Migrate'. |
Операционные системы | Все версии Windows и Linux с включенными службами интеграции Hyper-V. |
Требования к серверу | На серверах Windows необходимо включить удаленный доступ PowerShell и установить PowerShell версии 2.0 или более поздней. Инструментарий WMI должен быть включен и доступен на серверах Windows для сбора сведений о ролях и функциях, установленных на серверах. На серверах Linux должна быть включена возможность подключения Secure Shell (SSH), и необходимо убедиться, что на этих серверах можно выполнять следующие команды для извлечения данных приложения: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. На основе типа ОС и используемого типа диспетчера пакетов приведены некоторые другие команды: rpm/snap/dpkg, yum/apt-cache, mssql-server. |
Доступ к серверу | Вы можете добавить несколько учетных данных домена и недомена (Windows/Linux) в менеджер конфигурации устройства для учета программного обеспечения. У вас должна быть учетная запись гостевого пользователя для серверов Windows и стандартная учетная запись пользователя (без доступа к sudo) для всех серверов Linux. |
Доступ к портам | Для серверов Windows требуется доступ через порт 5985 (HTTP). Для серверов Linux требуется доступ через порт 22 (TCP). Если вы используете учетные данные домена, устройство службы "Миграция Azure" должно иметь возможность подключаться к следующим портам TCP и UDP: TCP 135 — конечная точка RPC TCP 389 — LDAP TCP 636 — ПРОТОКОЛ SSL LDAP TCP 445 — SMB TCP/UDP 88 — проверка подлинности Kerberos Операции изменения TCP/UDP 464 — Kerberos |
Обнаружение | Инвентаризация программного обеспечения выполняется путем прямого подключения к серверам с помощью учетных данных сервера, добавленных на устройстве. Устройство собирает сведения о инвентаризации программного обеспечения с серверов Windows с помощью удаленного взаимодействия PowerShell и с серверов Linux с помощью подключения SSH. Инвентаризация программного обеспечения выполняется без агента. На серверах не установлен агент. |
Требования к обнаружению экземпляров и баз данных в SQL Server
При инвентаризации программного обеспечения определяются экземпляры SQL Server. Устройство использует эти сведения и пытается подключиться к соответствующим экземплярам SQL Server с помощью учетных данных проверки подлинности проверка подлинности Windows или SQL Server, предоставляемых в диспетчере конфигурации устройства. Устройство может подключаться только к тем экземплярам SQL Server, к которым он имеет сетевую линию видимости. Инвентаризация программного обеспечения сама по себе может не нуждаться в сетевой линии видимости.
После подключения устройство собирает данные о конфигурации и производительности экземпляров и баз данных SQL Server. Данные конфигурации SQL Server обновляются каждые 24 часа. Данные о производительности фиксируются каждые 30 секунд.
Поддержка | Сведения |
---|---|
Поддерживаемые серверы | Поддерживается только для серверов под управлением SQL Server в виртуальных машинах VMware, Microsoft Hyper-V, физических/материальных средах и инфраструктура как услуга (IaaS) других общедоступных облаков, таких как Azure и Google Cloud Platform. Вы можете обнаружить до 750 экземпляров SQL Server или 15 000 баз данных SQL, в зависимости от того, что меньше, с одного устройства. Рекомендуется убедиться, что аппарат предназначен для обнаружения менее 600 серверов с установленной SQL для избежания проблем с масштабированием. |
Серверы Windows | Поддерживаются Windows Server 2008 и новее. |
Серверы Linux | В настоящее время не поддерживается. |
Механизм аутентификации | Поддерживается проверка подлинности Windows и SQL Server. Вы можете указать в диспетчере конфигурации устройства учетные данные обоих типов проверки подлинности. |
Доступ к SQL Server | Чтобы обнаружить экземпляры и базы данных SQL Server, учетная запись Windows или SQL Server должна быть либо членом роли сервера sysadmin, либо иметь эти разрешения для каждого экземпляра SQL Server. |
Версии SQL Server | Поддерживаются SQL Server 2008 и новее. |
Выпуски SQL Server | Поддерживаются выпуски Enterprise, Standard, Developer и Express. |
Поддерживаемая конфигурация SQL | Поддерживается обнаружение автономных, высокодоступных и аварийно защищенных развертываний SQL. Обнаружение развертываний SQL с высоким уровнем доступности и аварийного восстановления на базе экземпляров отказоустойчивого кластера AlwaysOn и групп доступности AlwaysOn также поддерживается. |
Поддерживаемые службы SQL | Поддерживается только ядро СУБД SQL Server. Обнаружение служб SQL Server Reporting Services, СЛУЖБ SQL Server Integration Services и СЛУЖБ SQL Server Analysis Services не поддерживается. |
Примечание.
По умолчанию служба "Миграция Azure" и "Модернизация" использует наиболее безопасный способ подключения к экземплярам SQL. То есть Azure Migrate и Azure Modernize шифруют обмен данными между устройством Azure Migrate и исходными экземплярами SQL Server, заданием для свойства TrustServerCertificate
значение true
. Кроме того, транспортный слой использует защищенный слой сокетов для шифрования канала и обхода цепочки сертификатов для проверки доверия. По этой причине сервер приложения должен быть настроен на доверие корневому удостоверяющему центру сертификата.
Однако параметры подключения можно изменить, выбрав "Изменить свойства подключения SQL Server" на устройстве. Узнайте больше о том, что следует выбрать.
Настройка пользовательской процедуры входа для поиска SQL Server
Используйте приведенные ниже примеры скриптов, чтобы создать имя входа и подготовить его с необходимыми разрешениями.
Проверка подлинности Windows
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
Проверка подлинности SQL Server
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Требования к обнаружению веб-приложений
Инвентаризация программного обеспечения определяет роль веб-сервера, которая существует на обнаруженных серверах. Если на сервере установлен веб-сервер, служба "Миграция и Модернизация Azure" обнаруживает веб-приложения на сервере.
На устройстве можно добавить учетные данные домена и недомена. Убедитесь, что используемая учетная запись имеет права локального администратора на исходных серверах. Azure Migrate и Modernize автоматически сопоставляют учетные данные с соответствующими серверами, поэтому их не нужно сопоставлять вручную. Эти учетные данные никогда не отправляются в корпорацию Майкрософт и остаются на устройстве, работающем в исходной среде.
После подключения устройства он собирает данные конфигурации для ASP.NET веб-приложений (веб-сервер IIS) и веб-приложений Java (серверы Tomcat). Данные конфигурации веб-приложений обновляются каждые 24 часа.
Поддержка | Веб-приложения ASP.NET | Веб-приложения Java |
---|---|---|
Стек | VMware, Hyper-V и физические серверы. | VMware, Hyper-V и физические серверы. |
Серверы Windows | Поддерживаются Windows Server 2008 R2 и новее. | Не поддерживается. |
Серверы Linux | Не поддерживается. | Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 и Red Hat Enterprise Linux 5/6/7. |
Версии веб-сервера | IIS 7.5 и более поздних версий. | Tomcat 8 или более поздней версии. |
Необходимые привилегии | Локальный администратор. | Назначьте разрешения на чтение (r) и выполнение (x) рекурсивно для всех каталогов CATALINA_HOME. |
Примечание.
Данные всегда шифруются в неактивном состоянии и во время передачи.
Требования к анализу зависимостей без агента
Анализ зависимостей помогает анализировать зависимости между обнаруженными серверами. Вы можете легко визуализировать зависимости на карте в проекте Azure Migrate. Зависимости можно использовать для группирования связанных серверов для миграции в Azure. В следующей таблице приведены требования к настройке анализа зависимостей без агента.
Поддержка | Сведения |
---|---|
Поддерживаемые серверы | Вы можете включить безагентный анализ зависимостей для до 1000 серверов (в различных узлах/кластерах Hyper-V), обнаруженных на одно устройство. |
Операционные системы | Все версии Windows и Linux с включенными службами интеграции Hyper-V. |
Требования к серверу | На серверах Windows необходимо включить удаленное взаимодействие PowerShell и установить PowerShell версии 2.0 или более поздней версии. На серверах Linux должна быть включена возможность подключения по SSH, и необходимо обеспечить выполнение следующих команд на серверах Linux: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date. |
Доступ к серверу Windows | Учетная запись пользователя (локальная или доменная) с разрешениями администратора на серверах |
Доступ к серверу Linux | Учетная запись пользователя sudo с разрешениями на выполнение команд ls и netstat. Если вы предоставляете учетную запись пользователя sudo, убедитесь, что вы включите NOPASSWD для учетной записи для выполнения необходимых команд без запроса пароля при каждом вызове команды sudo. Кроме того, можно создать учетную запись пользователя с разрешениями CAP_DAC_READ_SEARCH и CAP_SYS_PTRACE для файлов /bin/netstat и /bin/ls, заданных с помощью следующих команд:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
Доступ к портам | Для серверов Windows требуется доступ через порт 5985 (HTTP). Для серверов Linux требуется доступ через порт 22 (TCP). |
Метод обнаружения | Анализ зависимостей без агента выполняется путем прямого подключения к серверам с помощью учетных данных сервера, добавленных на устройстве. Устройство собирает информацию о зависимостях с серверов Windows с помощью удаленного взаимодействия PowerShell и с серверов Linux с помощью подключения SSH. Агент не установлен на серверах для извлечения данных зависимостей. |
Требования к анализу зависимостей на основе агента
Анализ зависимостей помогает определить зависимости между локальными серверами, которые вы хотите оценить и перенести в Azure. В таблице перечислены требования для настройки анализа зависимостей на основе агента. В настоящее время Hyper-V поддерживает только визуализацию зависимостей на основе агентов.
Требование | Сведения |
---|---|
Перед развертыванием | У вас должен быть проект, в который добавлено средство Azure Migrate: Discovery and assessment. После настройки службы Azure Migrate, необходимо развернуть визуализацию зависимостей, чтобы обнаруживать локальные серверы. Узнайте, как создать проект в первый раз. Узнайте, как добавить средство "Миграция Azure: обнаружение и оценка" в существующий проект. Узнайте, как настроить устройство для обнаружения и оценки серверов на Hyper-V . |
Azure для государственных организаций | Визуализация зависимостей недоступна в Azure для государственных организаций. |
Log Analytics | Службы Azure для миграции и модернизации используют решение Карта служб в журналах Azure Monitor для визуализации зависимостей. Необходимо связать новую или существующую рабочую область Log Analytics с проектом. Вы не можете изменить рабочую область для проекта после добавления рабочей области. Она должна находиться в той же подписке, что и проект. Рабочая область должна находиться в следующих регионах: Восточная часть США, Юго-Восточная Азия или Западная Европа. Рабочие области в других регионах не могут быть ассоциированы с проектом. Рабочая область должна находиться в регионе, в котором поддерживается Сопоставление служб. Мониторинг можно выполнять для виртуальных машин Azure в любом регионе. Эти виртуальные машины не обязаны располагаться в регионах, которые поддерживает рабочая область Log Analytics. В Log Analytics рабочая область, связанная с миграцией Azure и модернизация, помечена ключом проекта миграции и именем проекта. |
Необходимые агенты | На каждом сервере, который необходимо проанализировать, установите следующие агенты: Microsoft Monitoring Agent (MMA) Агент зависимостей Если локальные серверы не подключены к Интернету, необходимо скачать и установить шлюз Log Analytics на них. Узнайте больше об установке агента зависимостей и MMA. |
Рабочая область Log Analytics | Рабочее пространство должно находиться в той же подписке, что и проект. Azure Migrate и Modernize поддерживают рабочие области, находящиеся в регионах Восток США, Юго-Восточная Азия и Западная Европа. Рабочая область должна находиться в регионе, где поддерживается Карта служб. Мониторинг можно выполнять для виртуальных машин Azure в любом регионе. Эти виртуальные машины не обязаны располагаться в регионах, которые поддерживает рабочая область Log Analytics. Вы не можете изменить рабочую область для проекта после добавления рабочей области. |
Затраты | Решение "Карта служб" не взимает никаких расходов в течение первых 180 дней. Число начинается с дня, когда вы связываете рабочую область Log Analytics с проектом. По истечении 180 дней применяются стандартные тарифы Log Analytics. Использование любого решения, кроме Карты служб в связанной рабочей области Log Analytics, предусматривает стандартную плату за Log Analytics. При удалении проекта рабочая область не удаляется вместе с ней. После удаления проекта использование карты служб не является бесплатным. Каждый узел оплачивается в соответствии с платным уровнем работы области Log Analytics. Если у вас есть проекты, созданные до общей доступности Azure Migrate (GA 28 февраля 2018 г.), могут возникнуть другие расходы на использование Service Map. Чтобы обеспечить оплату только через 180 дней, рекомендуется создать новый проект. За рабочие области, созданные до появления общедоступной версии, по-прежнему будет взиматься плата. |
Управление | При регистрации агентов в рабочей области необходимо использовать идентификатор и ключ, предоставленные проектом. Вы можете использовать рабочую область Log Analytics за пределами Azure Migrate and Modernize. При удалении связанного проекта рабочая область не удаляется автоматически. Удалите ее вручную. Не удаляйте рабочую область, созданную с помощью службы "Azure Migrate and Modernize", если только вы не удаляете проект. Если это сделать, функция визуализации зависимостей не работает должным образом. |
Подключение к Интернету | Если серверы не подключены к Интернету, необходимо установить на них шлюз Log Analytics. |
Azure для государственных организаций | Анализ зависимостей на основе агента не поддерживается. |
Следующие шаги
Подготовьтесь к обнаружению серверов, работающих в Hyper-V.