Freigeben über


Unterstützungsmatrix für VMware-Erkennung

In diesem Artikel werden die Voraussetzungen und Supportanforderungen für die Verwendung der Azure Migrate: Ermittlung und Bewertung Tool zum Ermitteln und Bewerten von Servern in einer VMware-Umgebung für die Migration zu Azure zusammengefasst.

Um Server zu bewerten, erstellen Sie zunächst ein Azure Migrate Projekt. Das Azure Migrate: Ermittlungs- und Bewertungstool wird dem Projekt automatisch hinzugefügt. Stellen Sie dann die Azure Migrate Appliance bereit. Die Appliance ermittelt kontinuierlich lokale oder Azure-VMware-Lösung Server und sendet Konfigurations- und Leistungsmetadaten an Azure. Nachdem die Ermittlung abgeschlossen ist, fassen Sie die ermittelten Server in Gruppen zusammen und führen Sie Bewertungen pro Gruppe aus.

Wenn Sie die Migration von VMware-Servern zur Azure planen, lesen Sie die migrationsunterstützungsmatrix.

VMware-Anforderungen

VMware Einzelheiten
vCenter Server Server, die ermittelt und bewertet werden sollen, müssen mit vCenter Server Version 8.0, 7.0, 6.7, 6.5, 6.0 oder 5.5 verwaltet werden.

Die Ermittlung von Servern durch Bereitstellen von ESXi-Hostdetails in der Appliance wird derzeit nicht unterstützt.

IPv6-Adressen werden für vCenter-Server (für Ermittlung und Bewertung von Servern) und ESXi-Hosts (für Replikation von Servern) nicht unterstützt.
Erlaubnisse Das Azure Migrate: Ermittlungs- und Bewertungstool erfordert ein schreibgeschütztes vCenter Server-Konto.

Wenn Sie das Tool für Softwareinventur, Abhängigkeitsanalyse ohne Agent, Web-Apps und SQL-Erkennung verwenden möchten, muss das Konto über Berechtigungen für Gastvorgänge auf VMware-VMs (virtuellen Maschinen) verfügen.

Serveranforderungen

VMware Einzelheiten
Betriebssysteme Alle Windows und Linux-Betriebssysteme können für die Migration bewertet werden.
Lagerung An SCSI-, IDE-und SATA-basierte Controller angefügte Datenträger werden unterstützt.

Die Anforderungen für die Azure Migrate Appliance

Azure Migrate und Modernize verwendet die Azure Migrate Appliance für die Ermittlung und Bewertung. Sie können die Appliance als Server in Ihrer VMware-Umgebung bereitstellen, indem Sie eine VMware Open Virtualization Appliance-Vorlage verwenden, die in vCenter Server importiert wird. Sie können auch ein PowerShell-Skript verwenden. Erfahren Sie mehr über die Appliance-Anforderungen für VMware.

Im Folgenden finden Sie weitere Anforderungen für die Appliance:

Portzugriffsanforderungen

Gerät Verbindung
Azure Migrate Appliance Eingehende Verbindungen an TCP-Port 3389, um Remotedesktopverbindungen mit der Appliance zu ermöglichen

Eingehende Verbindungen an Port 44368, um über Remotezugriff über die URL https://<appliance-ip-or-name>:44368 auf die Applianceverwaltungs-App zugreifen zu können.

Ausgehende Verbindungen auf Port 443 (HTTPS), um Ermittlungs- und Leistungsmetadaten an Azure Migrate and Modernize zu senden.
vCenter Server Eingehende Verbindungen an TCP-Port 443, damit die Appliance Konfigurations- und Leistungsmetadaten für Bewertungen sammeln kann

Die Appliance stellt standardmäßig über Port 443 eine Verbindung mit vCenter her. Wenn vCenter Server an einem anderen Port lauscht, können Sie den Port beim Einrichten der Ermittlung ändern.
ESXi-Hosts Wenn eine Ermittlung von Softwareinventar oder Abhängigkeitsanalyse ohne Agent erfolgen soll, stellt die Appliance eine Verbindung mit ESXi-Hosts an TCP-Port 443 her, um Softwareinventar bzw. Abhängigkeiten auf den Servern zu ermitteln.

Softwareinventarisierungsanforderungen

Neben der Ermittlung von Servern kann Azure Migrate: die Ermittlung und Bewertung ein Softwareinventar auf Servern durchführen. Der Softwarebestand stellt die Liste der Anwendungen, Rollen und Features bereit, die auf Windows- und Linux-Servern ausgeführt werden, die mithilfe von Azure Migrate und Modernize ermittelt werden. Sie können einen Migrationspfad identifizieren und planen, der auf Ihre lokalen oder Azure-VMware-Lösung Workloads zugeschnitten ist.

Unterstützung Einzelheiten
Unterstützte Server Sie können Softwareinventar auf bis zu 10.000 Servern durchführen, die über vCenter-Server laufen und jeder Azure Migrate Appliance hinzugefügt werden.
Betriebssysteme Server, auf denen alle Windows- und Linux-Versionen ausgeführt werden, werden unterstützt.
Serveranforderungen Für Softwareinventarisierung müssen VMware-Tools installiert sein und auf Ihren Servern ausgeführt werden. Die Version der VMware-Tools muss Version 10.2.1 oder höher sein.

Windows-Server muss PowerShell-Version 2.0 oder höher installiert haben.

Windows Verwaltungsinstrumentation (WMI) muss auf Windows Servern aktiviert und verfügbar sein, um die Details der auf den Servern installierten Rollen und Features zu erfassen.
vCenter Server-Konto Um mit den Servern für Softwareinventarisierung zu interagieren, muss das für die Bewertung verwendete schreibgeschützte vCenter Server-Konto über Berechtigungen für Gastvorgänge auf VMware-VMs verfügen.
Serverzugriff Sie können mehrere Domänen und Nichtdomänenanmeldeinformationen (Windows/Linux) im Appliance-Konfigurations-Manager für den Softwarebestand hinzufügen.

Sie müssen über ein Gastbenutzerkonto für Windows Server und ein Standardbenutzerkonto (nicht-sudo-Zugriff) für alle Linux-Server verfügen.
Portzugriff Die Azure Migrate Appliance muss eine Verbindung mit TCP-Port 443 auf ESXi-Hosts herstellen können, auf denen Server ausgeführt werden, auf denen Sie einen Softwarebestand durchführen möchten. Der Server, auf dem vCenter Server ausgeführt wird, gibt eine ESXi-Hostverbindung zurück, um die Datei mit den Details zum Softwareinventar herunterzuladen.

Wenn Sie Domänenanmeldeinformationen verwenden, muss die Azure Migrate Appliance eine Verbindung mit den folgenden TCP- und UDP-Ports herstellen können:

TCP 135 – RPC-Endpunkt
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – Kerberos-Authentifizierung
TCP/UDP 464 – Kerberos-Änderungsvorgänge
Ermittlung Softewareinventarisierung wird aus vCenter Server mit den auf den Servern installierten VMware-Tools ausgeführt.

Die Appliance sammelt die Informationen zum Softwareinventar von dem Server, auf dem vCenter Server ausgeführt wird, über vSphere-APIs.

Softwareinventarisierung erfolgt ohne Agent. Auf dem Server ist kein Agent installiert, und die Appliance stellt keine direkte Verbindung mit den Servern her.

Anforderungen für SQL Server-Instanz und Datenbankerkennung

Software inventory identifiziert SQL Server Instanzen. Die Appliance versucht, mithilfe dieser Informationen eine Verbindung mit den entsprechenden SQL Server Instanzen über die Windows-Authentifizierung oder SQL Server Authentifizierungsanmeldeinformationen im Appliance-Konfigurations-Manager herzustellen. Die Appliance kann nur eine Verbindung mit den SQL Server Instanzen herstellen, mit denen sie über eine Netzwerklinie verfügt. Für die Softwareinventur selbst ist eventuell keine Netzwerk-Sichtverbindung erforderlich.

Nachdem die Appliance verbunden wurde, sammelt sie Konfigurations- und Leistungsdaten für SQL Server Instanzen und Datenbanken. Die Appliance aktualisiert die SQL Server Konfigurationsdaten einmal alle 24 Stunden und erfasst die Leistungsdaten alle 30 Sekunden.

Unterstützung Einzelheiten
Unterstützte Server Wird nur für Server unterstützt, die SQL Server in Ihren VMware-, Microsoft Hyper-V- und physischen/Bare-Metal-Umgebungen und Infrastruktur-as-a-Service-Servern (IaaS) von anderen öffentlichen Clouds wie Amazon Web Services (AWS) und Google Cloud Platform (GCP) ausführen.

Sie können bis zu 750 SQL Server Instanzen oder 15.000 SQL-Datenbanken ermitteln, je nachdem, welcher Wert kleiner ist, aus einer einzelnen Appliance. Es wird empfohlen, sicherzustellen, dass eine Appliance auf die Ermittlung von weniger als 600 Servern beschränkt ist, auf denen SQL ausgeführt wird, um Skalierungsprobleme zu vermeiden.
Windows-Server Windows Server 2008 und höher werden unterstützt.
Linux-Server Wird derzeit nicht unterstützt.
Authentifizierungsmechanismus Sowohl Windows als auch SQL Server Authentifizierung werden unterstützt. Sie können im Appliance-Konfigurations-Manager Anmeldeinformationen für beide Authentifizierungstypen angeben.
SQL Server Zugriff Zum Ermitteln von SQL Server Instanzen und Datenbanken ist das Windows-/Domänenkonto oder SQL Server-Konto erforderlich, um diese Leseberechtigungen mit niedrigen Privilegien für jede SQL Server Instanz zu haben. Sie können das Dienstprogramm zur Bereitstellung von Konten mit niedrigen Berechtigungen verwenden, um benutzerdefinierte Konten zu erstellen oder ein vorhandenes Konto zu verwenden, das Mitglied der Sysadmin-Serverrolle ist.
SQL Server Versionen SQL Server 2008 und höher werden unterstützt.
SQL Server Editionen Die Enterprise, Standard, Developer und Express Edition werden unterstützt.
Unterstützte SQL-Konfiguration Die Ermittlung eigenständiger, hochverfügbarer und notfallgeschützter SQL-Bereitstellungen wird unterstützt. Die Identifizierung von hochverfügbaren SQL-Notfallwiederherstellungsbereitstellungen, die durch Always On-Failoverclusterinstanzen und Always On-Verfügbarkeitsgruppen unterstützt werden, wird ebenfalls unterstützt.
Unterstützte SQL-Dienste Nur SQL Server-Datenbank-Engine wird unterstützt.

Die Erkennung von SQL Server Reporting Services, SQL Server Integration Services und SQL Server Analysis Services wird nicht unterstützt.

Hinweis

Standardmäßig verwendet Azure Migrate und Modernize die sicherste Methode zum Herstellen einer Verbindung mit SQL-Instanzen. Das heißt, Azure Migrate und Modernize verschlüsselt die Kommunikation zwischen der Azure Migrate Appliance und den Quell-SQL-Server-Instanzen, indem die Eigenschaft TrustServerCertificate auf true festgelegt wird. Zudem verwendet die Transportschicht Secure Socket Layer zum Verschlüsseln des Kanals und Umgehen der Zertifikatkette zur Überprüfung der Vertrauenswürdigkeit. Deshalb muss der Applianceserver so eingerichtet sein, dass er die Stammzertifizierungsstelle des Zertifikats als vertrauenswürdig einstuft.

Sie können die Verbindungseinstellungen jedoch ändern, indem Sie Edit SQL Server Verbindungseigenschaften in der Appliance auswählen. Hier erfahren Sie mehr, um zu verstehen, was Sie auswählen müssen.

Konfigurieren der benutzerdefinierten Anmeldung für SQL Server Discovery

Verwenden Sie die folgenden Beispielskripte zum Erstellen einer Anmeldung und Bereitstellen mit den erforderlichen Berechtigungen.

Windows-Authentifizierung

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

SQL Server Authentifizierung

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Anforderungen für die Erkennung von Web-Apps

Die Softwareinventur identifiziert die auf ermittelten Servern vorhandene Webserverrolle. Wenn auf einem Server ein Webserver installiert ist, entdeckt Azure Migrate and Modernize Web-Apps auf dem Server.

Sie können sowohl Domänen- als auch Nicht-Domänen-Anmeldeinformationen auf der Appliance hinzufügen. Stellen Sie sicher, dass das verwendete Konto über lokale Administratorrechte auf Quellservern verfügt. Azure Migrate und Modernisieren ordnet Anmeldeinformationen automatisch den jeweiligen Servern zu, sodass Sie sie nicht manuell zuordnen müssen. Am wichtigsten ist, dass diese Anmeldeinformationen niemals an Microsoft gesendet und auf der Appliance verbleiben, die in der Quellumgebung ausgeführt wird.

Nachdem die Appliance verbunden ist, werden Konfigurationsdaten für ASP.NET Web-Apps (IIS-Webserver) und Java Web-Apps (Tomcat-Server) erfasst. Konfigurationsdaten von Web-Apps werden alle 24 Stunden aktualisiert.

Unterstützung ASP.NET Web-Apps Java Web-Apps
Stapel VMware, Hyper-V und physische Server. VMware, Hyper-V und physische Server.
Windows-Server Windows Server 2008 R2 und höher werden unterstützt. Nicht unterstützt.
Linux-Server Nicht unterstützt Server, die die Anforderungen erfüllen
Webserver-Versionen IIS 7.5 und höher. Tomcat 8 oder höher.
Verbindung Verwendet VMware-Tools. Wenn VMware-Tools nicht installiert sind, wird der WinRM-Port 5986 (HTTPS) standardmäßig verwendet. Wenn HTTPS-Voraussetzungen nicht auf den Zielservern konfiguriert sind, fällt die Kommunikation auf WinRM-Port 5985 (HTTP) zurück. Verwendet VMware-Tools. Wenn VMware-Tools nicht installiert sind, wird SSH-Port 22 (TCP) verwendet.
Erforderliche Berechtigungen Der Benutzer sollte Teil der beiden Benutzergruppen 1 sein. Remoteverwaltungsbenutzer 2. IIS_IUSRS. Die Benutzer müssen über Leseberechtigungen für die folgenden Speicherorte verfügen: C:\Windows\system32\inetsrv\config, C:\Windows\system32\inetsrv\config\applicationHost.config und C:\Windows\system32\inetsrv\config\redirection.config. Fügen Sie den Benutzer mithilfe von secpol.msc zu "Anmelden als Batchauftrag" hinzu, und stellen Sie sicher, dass der Benutzer nicht Teil von "Anmelden als Batchauftrag verweigern" ist. Rekursive Berechtigungen zum Lesen (r) und Ausführen (x) für alle CATALINA_HOME-Verzeichnisse.

Hinweis

Daten werden im Ruhezustand und während der Übertragung immer verschlüsselt.

Anforderungen der Abhängigkeitsanalyse (ohne Agent)

Die Abhängigkeitsanalyse hilft Ihnen, die Abhängigkeiten zwischen den ermittelten Servern zu analysieren. Sie können Abhängigkeiten mit einer Kartenansicht in einem Azure Migrate Projekt ganz einfach visualisieren. Sie können Abhängigkeiten verwenden, um verwandte Server für die Migration zu Azure zu gruppieren. In der folgenden Tabelle werden die Anforderungen zum Einrichten der Abhängigkeitsanalyse ohne Agent zusammengefasst.

Unterstützung Einzelheiten
Unterstützte Server Sie können die Abhängigkeitsanalyse ohne Agent auf bis zu 1.000 Servern (über mehrere vCenter Server hinweg) aktivieren, die pro Appliance ermittelt werden.
Windows-Server Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (64-Bit)
Windows Server 2008 (32-Bit)
Linux-Server Red Hat Enterprise Linux 6.x, 7.x, 8.x, 9.x, 9.5
Ubuntu 24.04, 22.04, 12.04, 14.04, 16.04, 18.04, 20.04, 22.04
Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
Debian 7, 8, 9, 10, 11
Alma Linux 8.x, 9.x
Rocky Linux 8.x, 9.x
Serveranforderungen Auf Servern, die Sie analysieren möchten, muss VMware Tools (10.2.1 oder höher) installiert sein und ausgeführt werden.

Windows Server verfügen über PowerShell Version 2.0 oder höher.

Linux-Server haben Bash Version 4.0 oder höher installiert.

WMI sollte auf Windows Servern aktiviert und verfügbar sein.
vCenter Server-Konto Das schreibgeschützte Konto, das von Azure Migrate und Modernize für die Bewertung verwendet wird, muss über Berechtigungen für Gastvorgänge auf VMware-VMs verfügen.
Windows Serverzugriff Ein Benutzerkonto (lokal oder Domänenkonto) mit Administratorberechtigungen für Server.
Linux-Serverzugriff Ein sudo-Benutzerkonto mit Berechtigungen zum Ausführen der Befehle „ls“ und „netstat“. Wenn Sie ein sudo-Benutzerkonto bereitstellen, stellen Sie sicher, dass Sie NOPASSWD für das Konto aktiviert haben, um die erforderlichen Befehle auszuführen, ohne bei jedem Aufruf eines sudo-Befehls ein Kennwort eingeben zu müssen.

Portzugriff Die Azure Migrate Appliance muss eine Verbindung mit TCP-Port 443 auf ESXi-Hosts herstellen können, auf denen die Server ausgeführt werden, die Abhängigkeiten aufweisen, die Sie ermitteln möchten. Der Server, der vCenter Server ausführt, gibt eine ESXi-Hostverbindung zurück, um die Datei mit den Abhängigkeitsdaten herunterzuladen.
Discovery-Methode Abhängigkeitsinformationen zwischen Servern werden mithilfe der VMware-Tools erfasst, die auf dem Server installiert sind, auf dem vCenter Server ausgeführt wird.

Die Appliance sammelt die Informationen vom Server mithilfe von vSphere-APIs.

Auf dem Server ist kein Agent installiert und die Appliance stellt keine direkte Verbindung mit den Servern her.

Hinweis

Bei einigen neueren Linux-Betriebssystemversionen wurde der Befehl netstat durch den Befehl ss ersetzt. Dies sollten Sie beim Vorbereiten der Server berücksichtigen.

Anforderungen der Abhängigkeitsanalyse (Agent-basiert)

Dependency Analysis hilft Ihnen beim Identifizieren von Abhängigkeiten zwischen lokalen oder Azure-VMware-Lösung Servern, die Sie bewerten und zu Azure migrieren möchten. In der folgenden Tabelle werden die Anforderungen zum Einrichten der Agent-basierten Abhängigkeitsanalyse zusammengefasst.

Anforderung Einzelheiten
Vor der Bereitstellung Sie sollten über ein Projekt verfügen, das mit dem Azure Migrate: Ermittlungs- und Bewertungstool zum Projekt hinzugefügt wurde.

Sie stellen die Abhängigkeitsvisualisierung bereit, nachdem Sie eine Azure Migrate Appliance eingerichtet haben, um Ihre lokalen oder Azure-VMware-Lösung Server zu ermitteln.

Erfahren Sie, wie Sie ein Projekt zum ersten Mal erstellen.
Erfahren Sie, wie Sie einem vorhandenen Projekt ein Ermittlungs- und Bewertungstool hinzufügen.
Erfahren Sie, wie Sie die Azure Migrate Appliance zur Bewertung von Hyper-V, VMware oder physischen Servern einrichten.
Unterstützte Server Unterstützt für alle Server in Ihrer lokalen und Azure-VMware-Lösung Umgebung.
Log-Analytik Azure Migrate und Modernize verwendet die Lösung Service Map in Azure Monitor Protokollen zur Abhängigkeitsvisualisierung.

Sie ordnen einem Projekt einen neuen oder vorhandenen Log Analytics Arbeitsbereich zu. Sie können den Arbeitsbereich für ein Projekt nicht ändern, nachdem Sie den Arbeitsbereich hinzugefügt haben.

Der Arbeitsbereich muss sich in demselben Abonnement befinden wie das Projekt.

Der Arbeitsbereich muss sich in einer der Regionen „USA, Osten“, „Asien, Südosten“ oder „Europa, Westen“ befinden. Arbeitsbereiche in anderen Regionen können keinem Projekt zugeordnet werden.

Der Arbeitsbereich muss sich in einer Region befinden, in der Service Map unterstützt wird. Sie können Azure-VMs in einer beliebigen Region überwachen. Die virtuellen Computer selbst sind nicht auf die Regionen beschränkt, die vom Log Analytics Arbeitsbereich unterstützt werden.

In Log Analytics wird der mit Azure Migrate verknüpfte Arbeitsbereich mit dem Projektschlüssel und Projektnamen markiert.
Erforderliche Agents Installieren Sie auf jedem Server, den Sie analysieren möchten, die folgenden Agents:
- Azure Monitor Agent (AMA)
- Dependency-Agent

Wenn lokale oder Azure-VMware-Lösung Server nicht mit dem Internet verbunden sind, laden Sie das Log Analytics Gateway darauf herunter, und installieren Sie es.

Erfahren Sie mehr über die Installation des Dependency-Agents und des Azure Monitor-Agents.
Log Analytics Arbeitsbereich Der Arbeitsbereich muss sich in demselben Abonnement befinden wie das Projekt.

Azure Migrate unterstützt Arbeitsbereiche, die sich in den Regionen Ost-, Südostasien und Westeuropa befinden.

Der Arbeitsbereich muss sich in einer Region befinden, in der Service Map unterstützt wird. Sie können Azure VMs in einer beliebigen Region überwachen. Die virtuellen Computer selbst sind nicht auf die Regionen beschränkt, die vom Log Analytics Arbeitsbereich unterstützt werden.

Sie können den Arbeitsbereich für ein Projekt nicht ändern, nachdem Sie den Arbeitsbereich hinzugefügt haben.
Kosten Die Dienstzuordnungslösung verursacht in den ersten 180 Tagen keine Gebühren. Die Anzahl beginnt am Tag, an dem Sie den Log Analytics Arbeitsbereich dem Projekt zuordnen.

Nach 180 Tagen, gelten Standardgebühren für Log Analytics.

Die Verwendung einer anderen Lösung als "Service Map" im zugeordneten Log Analytics Arbeitsbereich verursacht standardgebühren für Log Analytics.

Beim Löschen des Projekts wird der Arbeitsbereich nicht automatisch gelöscht. Nachdem Sie das Projekt gelöscht haben, ist die Nutzung der Dienstzuordnung nicht mehr kostenlos. Jeder Knoten wird gemäß der kostenpflichtigen Stufe des Log Analytics Arbeitsbereichs in Rechnung gestellt.

Wenn Sie Projekte haben, die Sie vor Azure Migrate allgemeinen Verfügbarkeit (GA am 28. Februar 2018) erstellt haben, fallen möglicherweise andere Service Map-Gebühren an. Um sicherzustellen, dass erst nach 180 Tagen Gebühren anfallen, empfehlen wir Ihnen, ein neues Projekt zu erstellen. Arbeitsbereiche, die vor der allgemeinen Verfügbarkeit erstellt wurden, sind weiterhin kostenpflichtig.
Verwaltung Wenn Sie Agents im Arbeitsbereich registrieren, verwenden Sie die ID und den Schlüssel, die vom Projekt bereitgestellt werden.

Sie können den Log Analytics-Arbeitsbereich außerhalb von Azure Migrate und Modernization verwenden.

Wenn Sie das zugehörige Projekt löschen, wird der Arbeitsbereich nicht automatisch gelöscht. Löschen Sie ihn manuell.

Löschen Sie den Arbeitsbereich, der von Azure Migrate and Modernize erstellt wurde, außer Sie löschen das Projekt. Wenn dies der Fall ist, funktioniert die Abhängigkeitsvisualisierung nicht ordnungsgemäß.
Internetkonnektivität Wenn Server nicht mit dem Internet verbunden sind, installieren Sie das Log Analytics Gateway auf den Servern.
Azure Government Die Agent-basierte Abhängigkeitsanalyse wird nicht unterstützt.

Einschränkungen

Anforderung Einzelheiten
Projektgrenzen Sie können mehrere Azure Migrate Projekte in einem Azure-Abonnement erstellen.

Sie können bis zu 35.000 Server in einer VMware-Umgebung in einem einzigen Projekt ermitteln und bewerten. Ein Projekt kann physische Server und Server aus einer Hyper-V Umgebung bis zu den Bewertungsgrenzwerten umfassen.
Ermittlung Die Azure Migrate Appliance kann bis zu 10.000 Server ermitteln, die auf mehreren vCenter-Servern ausgeführt werden.

Die Appliance unterstützt das Hinzufügen mehrerer vCenter-Server. Sie können bis zu 10 vCenter-Server pro Appliance hinzufügen.

Die Skalierung gilt auch für den Zugriff auf ermittelte Server für Azure Migrate VMware Solution (AVS).

Dasselbe vCenter kann von mehreren Appliances innerhalb desselben Projekts ermittelt werden, es wird jedoch nicht empfohlen, dass derselbe virtuelle Computer von mehreren Appliances erkannt wird. Weitere Informationen zum Festlegen des Ermittlungsbereichs.
Bewertung Sie können einer einzelnen Gruppe bis zu 35.000 Server hinzufügen.

Sie können bis zu 35.000 Server in einem einzelnen Vorgang bewerten.

Lesen Sie die weiteren Informationen zu Bewertungen.

Importieren von Servern mit RVTools XLSX (Vorschau)

Im Rahmen Ihrer Migrationsreise zu Azure mithilfe der Azure Migrate Appliance entdecken Sie zunächst Server, Inventar und Workloads. Für eine schnelle Bewertung vor der Bereitstellung der Appliance können Sie die Server jedoch mithilfe der RVTools XLSX-Datei (Vorschau) importieren.

Hauptvorteile

Verwenden einer RVTools-XLSX-Datei:

  • Hilft beim Erstellen eines Geschäftsfalls oder bei der Bewertung der Server, bevor Sie die Appliance bereitstellen.
  • Unterstützt als Alternative, wenn es eine Organisationseinschränkung zum Bereitstellen der Azure Migrate Appliance gibt.
  • Ist hilfreich, wenn Sie keine Anmeldeinformationen freigeben können, die den Zugriff auf lokale oder Azure-VMware-Lösung Server ermöglichen.
  • Ist nützlich, wenn Sicherheitseinschränkungen verhindern, dass Sie von der Appliance gesammelte Daten sammeln und an Azure senden.

Einschränkungen

In diesem Abschnitt werden wichtige Einschränkungen erläutert.

Wenn Sie Server mithilfe einer RVTools-XLSX-Datei importieren und einen Geschäftsfall erstellen, sind hier einige Einschränkungen:

  • Die Dauer des Leistungsverlaufs in Azure Einstellungen ist nicht anwendbar.
  • Server werden im Nutzungsübersicht-Diagramm des Business Case als unbekannt klassifiziert und in ihrer aktuellen Größe ohne Anpassung an Azure- oder Azure VMware-Solution-Kosten dargestellt.

Nächste Schritte