Fornire le credenziali del server per individuare l'inventario software, le dipendenze, le app Web e le istanze e i database di SQL Server
Seguire questo articolo per informazioni su come aggiungere più credenziali server in Gestione configurazione appliance per eseguire l'inventario software (individuare le applicazioni installate), l'analisi delle dipendenze senza agente e individuare app Web, istanze di SQL Server e database.
L'appliance di Azure Migrate è un'appliance leggera usata da Azure Migrate: individuazione e valutazione per individuare i server locali e inviare i metadati delle prestazioni e della configurazione del server ad Azure. L'appliance può essere usata anche per eseguire l'inventario software, l'analisi delle dipendenze senza agente e l'individuazione di istanze e database di SQL Server.
Per usare queste funzionalità, è possibile specificare le credenziali del server seguendo questa procedura. Per i server in esecuzione su server vCenter e host/cluster Hyper-V, l'appliance tenterà di eseguire automaticamente il mapping delle credenziali ai server per eseguire le funzionalità di individuazione.
Aggiungere le credenziali del server
Tipi di credenziali del server supportate
È possibile aggiungere più credenziali del server nella gestione configurazione dell'appliance, che può essere domain, nondomain (Windows o Linux) o credenziali di autenticazione di SQL Server.
I tipi di credenziali del server supportate sono elencati nella tabella seguente:
Controllare le autorizzazioni necessarie per le credenziali di Windows/Linux per eseguire l'inventario software, l'analisi delle dipendenze senza agente e individuare app Web e istanze e database di SQL Server.
Autorizzazioni necessarie
La tabella seguente elenca le autorizzazioni necessarie per le credenziali del server fornite nell'appliance per eseguire le rispettive funzionalità:
Funzionalità | Credenziali di Windows | Credenziali Linux |
---|---|---|
Inventario software | Account utente guest | Account utente normale/normale (autorizzazioni di accesso nonudo) |
Individuazione di istanze e database di SQL Server | Account utente membro del ruolo del server sysadmin o con queste autorizzazioni per ogni istanza di SQL Server. | Attualmente non supportato |
Individuazione di app Web ASP.NET | Account di dominio o non dominio (locale) con autorizzazioni amministrative | Attualmente non supportato |
Analisi delle dipendenze senza agente | Account utente guest locale o di dominio | Account utente Sudo con autorizzazioni per eseguire comandi ls e netstat. Quando si specifica un account utente sudo, assicurarsi di aver abilitato NOPASSWD per l'account per eseguire i comandi necessari senza richiedere una password ogni volta che viene richiamato il comando sudo. In alternativa, è possibile creare un account utente con le autorizzazioni CAP_DAC_READ_SEARCH e CAP_SYS_PTRACE per i file /bin/netstat e /bin/ls, impostare usando i comandi seguenti: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
Procedure consigliate per fornire le credenziali
- È consigliabile creare un account utente di dominio dedicato con le autorizzazioni necessarie, con ambito per eseguire l'inventario software, l'analisi delle dipendenze senza agente e l'individuazione dell'app Web e le istanze e i database di SQL Server nei server desiderati.
- È consigliabile fornire almeno una credenziale di dominio convalidata correttamente o almeno una credenziale non di dominio per avviare l'inventario software.
- Per individuare istanze e database di SQL Server, è possibile fornire le credenziali di dominio, se è stata configurata autenticazione di Windows modalità nei server SQL.
- È anche possibile fornire le credenziali di autenticazione di SQL Server se è stata configurata la modalità di autenticazione di SQL Server nei server SQL, ma è consigliabile fornire almeno una credenziale di dominio convalidata correttamente o almeno una credenziale di Windows (non dominio) in modo che l'appliance possa prima completare l'inventario software.
Gestione delle credenziali nell'appliance
- Tutte le credenziali fornite in Gestione configurazione appliance vengono archiviate localmente nel server dell'appliance e non inviate ad Azure.
- Le credenziali archiviate nel server dell'appliance vengono crittografate tramite l'API Protezione dati (DPAPI).
- Dopo aver aggiunto le credenziali, l'appliance tenta di eseguire automaticamente il mapping delle credenziali per eseguire l'individuazione nei rispettivi server.
- L'appliance usa automaticamente le credenziali mappate in un server per tutti i cicli di individuazione successivi fino a quando le credenziali non sono in grado di recuperare i dati di individuazione necessari. Se le credenziali non funzionano, l'appliance tenta nuovamente di eseguire il mapping dall'elenco di credenziali aggiunte e continua l'individuazione in corso nel server.
- Le credenziali di dominio aggiunte verranno convalidate automaticamente per l'autenticità rispetto ad Active Directory del dominio. Ciò consente di evitare blocchi di account quando l'appliance tenta di eseguire il mapping delle credenziali di dominio ai server individuati. L'appliance non tenterà di eseguire il mapping delle credenziali di dominio non convalidate.
- Se l'appliance non è in grado di eseguire il mapping di credenziali di dominio o non dominio a un server, verrà visualizzato lo stato "Credenziali non disponibili" sul server nel progetto.