通过


你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Hyper-V评估的支持矩阵

本文总结了在使用 Azure Migrate:发现和评估工具在Hyper-V环境中运行的本地服务器以迁移到Azure时的先决条件和支持要求。 如果要将运行在 Hyper-V 上的服务器迁移到 Azure,请参阅 migration 支持矩阵

若要设置在Hyper-V上运行的服务器的发现和评估,请创建一个项目,并将Azure Migrate:发现和评估工具添加到项目中。 添加该工具后,部署 Azure Migrate 设备。 设备持续发现本地服务器,并将服务器元数据和性能数据发送到Azure。 完成发现后,你将发现的服务器收集到组中,然后对组运行评估。

限制

支持 详细信息
评估限制 最多可以在一个项目中发现和评估 35,000 个服务器。
项目限制 可以在Azure订阅中创建多个项目。 除了Hyper-V上的服务器外,项目还可以包括 VMware 上的服务器和物理服务器上的服务器,每个服务器都有评估限制。
发现 Azure Migrate设备最多可以发现在Hyper-V上运行的 5,000 台服务器。

设备最多可以连接到 300 个Hyper-V主机。
评估 最多可以在一个组中添加 35,000 个服务器。

对一个组的单次评估最多可以评估 35,000 个服务器。

了解更多关于评估的信息。

Hyper-V主机要求

支持 详细信息
Hyper-V主机 Hyper-V主机可以独立或部署在群集中。

Hyper-V主机可以运行 Windows Server 2022、Windows Server 2019、Windows Server 2016 或 Windows Server 2012 R2。 还支持这些操作系统的服务器核心安装。
无法评估位于运行Windows Server 2012的Hyper-V主机上的服务器。
权限 你需要Hyper-V主机上的管理员权限。
如果不想分配管理员权限,请创建本地或域用户帐户,并将用户帐户添加到这些组:远程管理用户、Hyper-V管理员和性能监视器用户。
PowerShell 远程处理 必须在每个Hyper-V主机上启用 PowerShell 远程处理
Hyper-V副本 如果您使用Hyper-V Replica(或有多个具有相同服务器标识符的服务器),并且通过Azure Migrate and Modernize工具来发现原始和复制的服务器,那么由Azure Migrate and Modernize生成的评估可能不准确。

服务器要求

支持 详细信息
操作系统 可以对所有操作系统进行迁移评估。
集成服务 Hyper-V Integration Services必须在您评估的、用于捕获操作系统信息的服务器上运行。
存储 本地磁盘、DAS、JBOD、存储空间、CSV 和 SMB。 支持存储 VHD/VHDX 的 Hyper-V 主机存储。
支持 IDE 和 SCSI 虚拟控制器。

Azure Migrate设备要求

Azure 迁移与现代化使用 Azure Migrate 工具进行发现和评估。 可以使用从门户下载的压缩Hyper-V VHD 或使用 PowerShell 脚本来部署设备。 有关详细信息,请参阅:

端口访问

下表汇总了评估的端口要求。

设备 连接
设备 TCP 端口 3389 上的入站连接,可便于通过远程桌面连接来连接到设备。

端口 44368 上的入站连接,可使用此 URL 远程访问设备管理应用:https://<appliance-ip-or-name>:44368

端口 443(HTTPS)上的出站连接,用于将发现和性能元数据发送到 Azure Migrate 和 Modernize。
Hyper-V主机/群集 默认情况下,入站连接使用 WinRM 端口 5986 (HTTPS)。 如果未在目标服务器上配置 HTTPS 先决条件,则通信会回退到 WinRM 端口 5985 (HTTP),以便使用通用信息模型 (CIM) 会话收集 Hyper-V 服务器的元数据和性能数据。
服务器 Windows服务器需要访问端口 5986 (HTTPS) 或端口 5985 (HTTP)。 Linux 服务器需要在端口 22 (TCP) 上进行访问,以便执行软件清单和无代理依赖项分析。

软件清单需求

除了发现服务器,Azure Migrate:发现和评估还可以在服务器上执行软件清单。 软件清单提供通过使用 Azure Migrate 和 Modernize 工具发现 Windows 和 Linux 服务器上运行的应用程序、角色和功能列表。 它可以帮助确定和计划为本地工作负载定制的迁移路径。

支持 详细信息
支持的服务器 可以在添加到每个Azure Migrate设备的 Hyper-V 主机/群集上运行的最多 5,000 台服务器上执行软件清单。
操作系统 启用了 Hyper-V 集成服务的所有 Windows 和 Linux 版本
服务器要求 Windows服务器必须启用 PowerShell 远程处理,并安装 PowerShell 2.0 或更高版本。

必须在Windows服务器上启用 WMI 并可用,才能收集服务器上安装的角色和功能的详细信息。

Linux 服务器必须启用安全外壳 (SSH) 连接,并确保可以在 Linux 服务器上执行以下命令,以拉取应用程序数据:list、tail、awk、grep、locate、head、sed、ps、print、sort、uniq。 根据 OS 类型和所使用的包管理器类型,以下是一些其他的命令:rpm/snap/dpkg、yum/apt-cache、mssql-server。
服务器访问 可以在设备配置管理器中添加用于软件清单的多个域和非域(Windows/Linux)凭据。

对于 Windows 服务器,您必须拥有来宾用户帐户。对于所有 Linux 服务器,您必须拥有标准用户帐户(无 sudo 访问权限)。
端口访问 Windows服务器需要访问端口 5986 (HTTPS) 或端口 5985 (HTTP)。 Linux 服务器需要在端口 22 (TCP) 上进行访问。

如果使用域凭据,Azure Migrate设备必须能够连接到以下 TCP 和 UDP 端口:

TCP 135 - RPC 终结点
TCP 389 - LDAP
TCP 636 - LDAP SSL
TCP 445 - SMB
TCP/UDP 88 - Kerberos 身份验证
TCP/UDP 464 - Kerberos 更改操作
发现 软件清单是通过使用设备上添加的服务器凭据直接连接到服务器来执行的。

设备通过使用 PowerShell 远程处理从 Windows 服务器获取软件清单信息,并通过 SSH 连接从 Linux 服务器获取软件清单信息。

软件清单是无代理的。 不会在服务器上安装任何代理。

SQL Server实例和数据库发现要求

Software 清单标识SQL Server实例。 设备使用此信息,并尝试通过设备配置管理器中提供的Windows 身份验证或SQL Server身份验证凭据连接到相应的SQL Server实例。 设备只能连接到网络可达的SQL Server实例。 软件盘存本身可能不需要网络可见性。

连接设备后,它将收集SQL Server实例和数据库的配置和性能数据。 SQL Server配置数据每 24 小时更新一次。 每 30 秒捕获一次性能数据。

支持 详细信息
支持的服务器 仅支持在 VMware、Microsoft Hyper-V、物理/裸机环境以及其他公共云(例如 Azure 云服务和 Google Cloud Platform)的基础设施即服务(IaaS)服务器上运行 SQL Server 的服务器。

可以从单个装置中发现最多 750 个 SQL Server 实例或 15,000 个 SQL 数据库,以较小者为准。 建议确保将设备的发现范围限定为发现少于 600 台运行 SQL 的服务器,以避免扩展问题。
Windows服务器 支持 Windows Server 2008 和更高版本。
Linux 服务器 当前不支持。
身份验证机制 支持Windows和SQL Server身份验证。 可以在设备配置管理器中提供这两种身份验证类型的凭据。
SQL Server访问权限 若要发现SQL Server实例和数据库,Windows/域帐户或SQL Server帐户需要每个SQL Server实例的这些低特权读取权限。 为简单起见 ,可以使用低特权帐户预配实用工具 创建自定义帐户或使用任何作为 sysadmin 服务器角色成员的现有帐户。
SQL Server版本 支持 SQL Server 2008 及更高版本。
SQL Server版本 支持 Enterprise、Standard、Developer 和 Express 版本。
支持的 SQL 配置 支持发现独立、高可用和具备防灾能力的 SQL 部署。 还支持由 Always On 故障转移群集实例和 Always On 可用性组提供支持的高可用性和灾难恢复 SQL 部署的发现。
支持的 SQL 服务 仅支持SQL Server 数据库引擎。

不支持发现SQL Server Reporting Services、SQL Server Integration Services 和 SQL Server Analysis Services 的功能。

注意

默认情况下,Azure Migrate 和 Modernize 使用连接到 SQL 实例的最安全方式。 也就是说,Azure Migrate and Modernize 通过将TrustServerCertificate属性设置为true,加密 Azure Migrate 设备与源 SQL Server 实例之间的通信。 此外,传输层使用安全套接字层来加密通道并绕过证书链来验证信任。 因此,设备服务器必须设置为信任证书的根证书颁发机构。

但是,可以通过在设备上选择 Edit SQL Server 连接属性来修改连接设置。 了解详细信息以了解要选择的内容。

为SQL Server发现配置自定义登录名

使用以下示例脚本创建登录名并为其预配必要的权限。

Windows 身份验证

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

SQL Server身份验证

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Web 应用发现要求

软件清单识别发现的服务器上存在的 Web 服务器角色。 如果发现服务器安装了 Web 服务器,Azure Migrate and Modernize 会在该服务器上发现 Web 应用程序。

你可以在设备中同时添加域凭据和非域凭据。 请确保使用的帐户在源服务器上具有本地管理员权限。 Azure Migrate 和 Modernize 会将凭据自动映射到各服务器,因此无需手动操作。 这些凭据永远不会发送到Microsoft,并且保留在源环境中运行的设备上。

设备连接后,它将收集 ASP.NET Web 应用(IIS Web 服务器)和Java Web 应用(Tomcat 服务器)的配置数据。 Web 应用配置数据每 24 小时更新一次。

支持 ASP.NET Web 应用 Java Web 应用
堆栈 VMware、Hyper-V 和物理服务器。 VMware、Hyper-V 和物理服务器。
Windows服务器 支持 Windows Server 2008 R2 及更高版本。 不支持。
Linux 服务器 不支持 满足 要求的服务器。
Web 服务器版本 IIS 7.5 及更高版本 Tomcat 8 或更高版本
协议 默认情况下,如果未在目标服务器上配置 HTTPS 先决条件,则通信会回退到 WinRM 端口 5985 (HTTP) SSH 端口 22 (TCP)
所需的特权 最小特权用户应是两个用户组 1 的一部分。 远程管理用户 2。 IIS_IUSRS。 用户必须具有对以下位置的读取权限:C:\Windows\system32\inetsrv\config、C:\Windows\system32\inetsrv\config\applicationHost.config 和 C:\Windows\system32\inetsrv\config\redirection.config.

使用 secpol.msc 将用户添加到“以批处理作业身份登录”,并确保用户不是“拒绝作为批处理作业登录”的一部分。
对所有 CATALINA_HOME 目录的递归“读取 (r)”和“执行 (x)”权限

注意

数据在静止状态和传输过程中始终加密。

依赖关系分析要求(无代理)

依赖关系分析可帮助你分析已发现的服务器之间的依赖关系。 可以使用Azure Migrate项目中的地图视图轻松可视化依赖项。 可以使用依赖项对相关服务器进行分组,以便迁移到Azure。 下表总结了设置无代理依赖关系分析所需满足的要求。

支持 详细信息
支持的服务器 可以为每个设备最多发现 1,000 台服务器(跨多个 Hyper-V 主机/群集)启用无代理依赖性分析。
操作系统 启用了 Hyper-V 集成服务的所有 Windows 和 Linux 版本
服务器要求 Windows服务器必须启用 PowerShell 远程处理,并安装 PowerShell 2.0 或更高版本。

Linux 服务器必须启用 SSH 连接并确保可以在 Linux 服务器上执行以下命令:touch、chmod、cat、ps、grep、echo、sha256sum、awk、netstat、ls、sudo、dpkg、rpm、sed、getcap、which、date。
Windows服务器访问 具有服务器管理权限的用户帐户(本地或域)
Linux 服务器访问权限 有权执行 ls 和 netstat 命令的 sudo 用户帐户。 如果要提供一个 sudo 用户帐户,请确保启用 NOPASSWD,使帐户能够运行所需的命令,且不会在每次调用 sudo 命令时都提示用户输入密码。

端口访问 Windows服务器需要访问端口 5986 (HTTPS) 或端口 5985 (HTTP)。 Linux 服务器需要在端口 22 (TCP) 上进行访问。
发现方法 无代理依赖项分析是通过使用设备上添加的服务器凭据直接连接到服务器来执行的。

通过使用 PowerShell 远程处理从 Windows 服务器和使用 SSH 连接从 Linux 服务器中,设备收集依赖项信息。

服务器上没有安装用于拉取依赖项数据的代理。

基于代理的依赖关系分析要求

Dependency 分析可帮助识别要评估和迁移到Azure的本地服务器之间的依赖关系。 下表总结了设置基于代理的依赖关系分析所需满足的要求。 Hyper-V目前仅支持基于代理的依赖项可视化。

要求 详细信息
部署前 你应该有一个包含 Azure Migrate 的项目,并添加了发现和评估工具。

在设置 Azure Migrate 设备以发现本地服务器后,部署依赖性可视化功能。

了解如何首次创建项目。
了解如何 将 Azure Migrate: 发现和评估工具添加到现有项目中。
了解如何设置工具以在 Hyper-V 上发现和评估服务器。
Azure 政府 依赖项可视化在Azure 政府中不可用。
Log Analytics Azure Migrate 和 Modernize 在 Azure Monitor 日志 中使用 Service Map 解决方案来实现依赖项可视化。

将新的或现有的 Log Analytics 工作区与项目相关联。 添加项目的工作区后,无法修改该工作区。

工作区必须与项目位于同一订阅中。

工作区必须位于美国东部、东南亚或欧洲西部区域。 其他区域中的工作区无法与项目相关联。

工作区必须位于支持服务映射的区域。 可以在任何区域中监视Azure VM。 VM 本身不限于 日志分析 工作区支持的区域。

在 Log Analytics 中,与 Azure Migrate 和现代化相关联的工作区使用迁移项目键和项目名称进行标记。
所需代理 在要分析的每个服务器上,安装以下代理:

Microsoft监控代理 (MMA)
依赖代理

如果本地服务器未连接到 Internet,则需要下载并安装Log Analytics网关。

详细了解如何安装 Dependency AgentMMA
Log Analytics 工作区 工作区必须与项目位于同一订阅中。

Azure 迁移与现代化支持位于美国东部、东南亚和西欧区域的工作区。

工作区必须位于支持服务映射的区域。 可以在任何区域中监视Azure VM。 VM 本身不限于 日志分析 工作区支持的区域。

添加项目的工作区后,无法修改该工作区。
成本 服务映射解决方案在前 180 天内不收取任何费用。 计数从将Log Analytics工作区与项目关联的日期开始。

180 天后,将收取标准 Log Analytics 费用。

在关联的 Log Analytics 工作区中使用 Service Map 之外的任何解决方案,都会产生 Log Analytics 的标准费用。

删除项目时,工作区不会随之一起删除。 删除项目后,服务映射的使用不是免费的。 每个节点根据Log Analytics工作区的付费层收费。

如果您有在 Azure Migrate 正式发布(2018 年 2 月 28 日)之前创建的项目,则可能会产生其他 Service Map 费用。 为确保仅在 180 天后才付款,建议你创建新项目。 正式发布前创建的工作区仍可计费。
管理 将代理注册到工作区时,你使用项目提供的 ID 和密钥。

可以在 Azure Migrate 和 Modernize 之外使用 Log Analytics 工作区。

如果删除关联的项目,工作区不会自动删除。 请手动删除它

除非删除项目,否则不要删除由 Azure 迁移和 Modernize 创建的工作区。 如果您这样做,依赖关系可视化功能不会正常工作。
Internet 连接 如果服务器未连接到 Internet,则需要在服务器上安装Log Analytics网关。
Azure 政府 不支持基于代理的依赖关系分析。

后续步骤

准备查找在 Hyper-V 上运行的服务器