Matriz de compatibilidad con la detección y la evaluación físicas de servidores

En este artículo se resumen los requisitos previos y los requisitos de soporte técnico al evaluar los servidores físicos para la migración a Azure mediante la herramienta Azure Migrate: Detección y evaluación. Si desea migrar servidores físicos a Azure, consulte la matriz de compatibilidad de migration.

Para evaluar los servidores físicos, cree un proyecto y agregue la herramienta Azure Migrate: Detección y evaluación al proyecto. Después de agregar la herramienta, implemente el dispositivo Azure Migrate. El dispositivo detecta continuamente los servidores locales y envía metadatos de servidores y datos de rendimiento a Azure. Una vez finalizada la detección, recopile los servidores detectados en grupos y ejecute una evaluación de un grupo.

Limitaciones

Soporte técnico Detalles
Límites de evaluación Puede detectar y evaluar hasta 35 000 servidores físicos en un solo proyecto.
Límites del proyecto Puede crear varios proyectos en una suscripción de Azure. Además de los servidores físicos, un proyecto puede incluir servidores en VMware y en Hyper-V, hasta los límites de evaluación de cada uno.
Detección El dispositivo Azure Migrate puede detectar hasta 1000 servidores físicos.
Evaluación Puede agregar hasta 35 000 servidores en un solo grupo.

Puede evaluar hasta 35 000 máquinas virtuales en una única evaluación.

Más información sobre las evaluaciones.

Requisitos del servidor físico

  • Implementación de servidor físico: el servidor físico puede ser independiente o implementarse en un clúster.

  • Tipo de servidores: servidores sin sistema operativo, servidores virtualizados que se ejecutan de forma local u otras nubes como Amazon Web Services (AWS), Google Cloud Platform (GCP) y Xen.

    Nota:

    Actualmente, Azure Migrate no admite la detección de servidores paravirtualizados.

  • Operating system: Se pueden evaluar todos los sistemas operativos Windows y Linux para la migración.

Precaución

En este artículo se hace referencia a Windows Server versiones que han alcanzado la finalización del soporte técnico (EOS).Microsoft ha finalizado oficialmente la compatibilidad con los siguientes sistemas operativos:

  • Windows Server 2003
  • Windows Server 2008 (incluido SP2 y R2 SP1)
  • Windows Server 2012
  • Windows Server 2012 R2

Como resultado, Azure Migrate no garantiza resultados coherentes ni confiables para estas versiones del sistema operativo. Es posible que los clientes se enfrentan a problemas y se recomienda actualizar a una versión de Windows Server compatible antes de iniciar la migración.

requisitos del dispositivo de Azure Migrate

Azure Migrate usa el dispositivo Azure Migrate para la detección y la evaluación. El dispositivo para servidores físicos se puede ejecutar en una máquina virtual (VM) o en un servidor físico.

  • Obtenga información sobre los requisitos del dispositivo para los servidores físicos.
  • Obtenga información sobre las direcciones URL a las que el dispositivo necesita acceder en nubes públicas y gubernamentales.
  • Use un script PowerShell que descargue desde el portal de Azure para configurar el dispositivo.
  • Use este script para implementar el dispositivo en Azure Government.

Acceso a puertos

En la tabla siguiente se resumen los requisitos de los puertos para la evaluación.

Dispositivo Conexión
Dispositivo Conexiones entrantes en el puerto TCP 3389 para permitir las conexiones del Escritorio remoto al dispositivo.

Conexiones entrantes en el puerto 44368 para tener acceso de forma remota a la aplicación de administración del dispositivo mediante la dirección URL https://<appliance-ip-or-name>:44368.

Conexiones salientes en el puerto 443 (HTTPS) destinadas al envío de metadatos de detección y rendimiento a Azure Migrate and Modernize.
Servidores físicos Windows: Las conexiones entrantes en el puerto 5986 (HTTPS) de WinRM se usan para obtener metadatos de configuración y rendimiento de los servidores Windows.

Si los requisitos previos HTTPS no están configurados en los servidores Hyper-V de destino, la comunicación del dispositivo cambiará al puerto WinRM 5985 (HTTP).

Para aplicar la comunicación HTTPS sin reserva, cambie el Administrador de configuración del dispositivo.

Después de habilitar, asegúrese de que los requisitos previos están configurados en los servidores de destino.

- Si los certificados no están configurados en los servidores de destino, se producirá un error en la detección en los servidores detectados actualmente y en los servidores recién agregados.

- WinRM HTTPS requiere un certificado de autenticación del servidor con un nombre común (CN) que coincida con el nombre de host. El certificado no debe expirarse, revocarse ni autofirmarse. Consulte el artículo para configurar WinRM para HTTPS.

- Linux: conexiones entrantes en el puerto 22 (TCP) para extraer metadatos de configuración y rendimiento de los servidores Linux.

Requisitos de inventario de software

Además de detectar servidores, Azure Migrate: Discovery and Assessment pueden realizar un inventario de software en los servidores. El inventario de software proporciona la lista de aplicaciones, roles y características que se ejecutan en servidores Windows y Linux que se detectan mediante Azure Migrate y Modernize. Le permite identificar y planear una ruta de migración adaptada a sus cargas de trabajo locales.

Soporte técnico Detalles
Servidores admitidos Puede realizar el inventario de software en hasta 1000 servidores detectados desde cada dispositivo de Azure Migrate.
Sistemas operativos Se admiten los servidores que ejecutan todas las versiones de Windows y Linux que cumplen los requisitos de servidor y tienen los permisos de acceso necesarios.
Requisitos del servidor Los servidores Windows deben tener habilitada la comunicación remota de PowerShell y tener instalada la versión 2.0 o posterior de PowerShell.

WMI debe estar habilitado y disponible en Windows servidores para recopilar los detalles de los roles y características instalados en los servidores.

Los servidores de Linux deben tener habilitada la conectividad SSH y garantizar que se puedan ejecutar los siguientes comandos, en los servidores de Linux, para extraer los datos de la aplicación: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Según el tipo de SO y de administrador de paquetes que se use, estos comandos adicionales pueden servirle de ayuda: rpm/snap/dpkg, yum/apt-cache, mssql-server.
acceso al servidor de Windows Una cuenta de usuario invitado para servidores de Windows.
Acceso a un servidor de Linux Una cuenta de usuario estándar (acceso no sudo) para todos los servidores Linux.
Acceso a puertos Los servidores Windows necesitan acceso a través del puerto 5986 (HTTPS) o 5985 (HTTP). Los servidores Linux necesitan acceso en el puerto 22 (TCP).
Detección El inventario de software se realiza con la conexión directa a los servidores, mediante las credenciales de servidor agregadas en el dispositivo.

El dispositivo recopila la información sobre el inventario de software de servidores Windows mediante el uso de PowerShell para la comunicación remota y de servidores Linux mediante la conexión SSH.

El inventario de software no tiene agente. No se instala ningún agente en los servidores.

Requisitos de descubrimiento de instancias y bases de datos de SQL Server

Software inventory identifica SQL Server instancias. La aplicación intenta conectarse a las instancias respectivas de SQL Server mediante las credenciales de autenticación de Windows o SQL Server proporcionadas en el administrador de configuración de la aplicación utilizando esta información. El dispositivo solo puede conectarse a las instancias de SQL Server a las que tiene línea de visión de red. Es posible que el inventario de software por sí mismo no necesite línea de visión de red.

Una vez conectado el dispositivo, recopila datos de configuración y rendimiento para SQL Server instancias y bases de datos. El dispositivo actualiza los datos de configuración de SQL Server una vez cada 24 horas y captura los datos de rendimiento cada 30 segundos.

Soporte técnico Detalles
Servidores admitidos Solo se admite para servidores que ejecutan SQL Server en VMware, Microsoft Hyper-V y entornos físicos o sin sistema operativo y servidores de infraestructura como servicio (IaaS) de otras nubes públicas, como AWS y GCP.

Puede detectar hasta 750 instancias de SQL Server o 15 000 bases de datos SQL, lo que sea menor, desde un único dispositivo. Se recomienda asegurarse de que un dispositivo tenga como ámbito descubrir menos de 600 servidores que ejecutan SQL para evitar problemas de escalado.
servidores de Windows se admiten Windows Server 2008 y versiones posteriores.
Servidores Linux No se admite actualmente.
Mecanismo de autenticación Se admite la autenticación tanto Windows como SQL Server. Puede proporcionar las credenciales de ambos tipos de autenticación en el administrador de configuración del dispositivo.
el acceso a SQL Server Para detectar instancias de SQL Server y bases de datos, la cuenta de Windows/dominio o la cuenta de SQL Server requiere estos permisos de lectura con pocos privilegios para cada instancia de SQL Server. Puede usar la utilidad de aprovisionamiento de cuentas con pocos privilegios para crear cuentas personalizadas o usar cualquier cuenta existente que sea miembro del rol de servidor sysadmin para simplificar.
versiones de SQL Server se admiten SQL Server 2008 y versiones posteriores.
ediciones de SQL Server Se admiten las ediciones Enterprise, Standard, Developer y Express.
Configuración de SQL compatible Se admite la detección de implementaciones de SQL independientes, de alta disponibilidad y protegidas por desastres. También se admite la detección de implementaciones de SQL y recuperación ante desastres de alta disponibilidad con tecnología de instancias de clúster de conmutación por error de grupos de disponibilidad AlwaysOn.
Servicios SQL compatibles Solo se soporta Motor de base de datos de SQL Server.

No se admite la detección de SQL Server Reporting Services, SQL Server Integration Services y SQL Server Analysis Services.

Nota:

De forma predeterminada, Azure Migrate usa la forma más segura de conectarse a instancias de SQL. Es decir, Azure Migrate y Modernize cifra la comunicación entre el dispositivo de Azure Migrate y las instancias de SQL Server de origen estableciendo la propiedad TrustServerCertificate en true. Además, la capa de transporte usa Secure Socket Layer para cifrar el canal y omitir la cadena de certificados para validar la confianza. Por este motivo, el servidor del dispositivo se debe configurar para confiar en la entidad de certificación raíz del certificado.

Sin embargo, puede modificar la configuración de conexión seleccionando Editar las propiedades de conexión de SQL Server en el dispositivo. Descubra más para saber lo que elegir.

Configuración del inicio de sesión personalizado para la detección de SQL Server

Use los siguientes scripts de ejemplo para crear un inicio de sesión y aprovisionarlo con los permisos necesarios.

autenticación de Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

autenticación de SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Requisitos de detección de aplicaciones web

El inventario de software identifica el rol de servidor web que existe en los servidores detectados. Si se encuentra que un servidor tiene instalado un servidor web, Azure Migrate y Modernize detecta aplicaciones web en el servidor.

Puede agregar credenciales de dominio y que no sean de dominio al dispositivo. Asegúrese de que la cuenta usada tenga privilegios de administrador local en los servidores de origen. Azure Migrate y Modernize asigna automáticamente las credenciales a los servidores respectivos, por lo que no es necesario asignarlas manualmente. Lo más importante es que estas credenciales nunca se envían a Microsoft y permanecen en el dispositivo que se ejecuta en el entorno de origen.

Una vez conectado el dispositivo, recopila datos de configuración para ASP.NET aplicaciones web (servidor web IIS) y Java aplicaciones web (servidores Tomcat). Los datos de configuración de las aplicaciones web se actualizan una vez cada 24 horas.

Soporte técnico aplicaciones web de ASP.NET aplicaciones web de Java
Pila Servidores físicos, Hyper-V y VMware Servidores físicos, Hyper-V y VMware
servidores de Windows se admiten Windows Server 2008 R2 y versiones posteriores No está soportado
Servidores Linux No está soportado Servidores que cumplen los requisitos
Versiones del servidor web IIS 7.5 y versiones posteriores Tomcat 8 y versiones posteriores
Protocolo El puerto predeterminado de WinRM es el 5986 (HTTPS). Si los requisitos previos de HTTPS no están configurados en los servidores de destino, la comunicación se realiza a través del puerto WinRM 5985 (HTTP). Puerto 22 (TCP) de SSH
Privilegios necesarios El usuario con privilegios mínimos debe formar parte de los dos grupos de usuarios 1. Usuarios de administración remota 2. IIS_IUSRS. Los usuarios deben tener permisos de lectura en las siguientes ubicaciones: C:\Windows\system32\inetsrv\config, C:\Windows\system32\inetsrv\config\applicationHost.config y C:\Windows\system32\inetsrv\config\redirection.config.

Agregue el usuario a "iniciar sesión como trabajo por lotes" mediante secpol.msc y asegúrese de que el usuario no forma parte de "denegar el inicio de sesión como trabajo por lotes".
Leer (r) y ejecutar (x) permisos de forma recursiva en todos los directorios CATALINA_HOME.

Nota:

Los datos siempre se cifran en reposo y durante el tránsito.

Requisitos para el análisis de dependencias (sin agentes)

El análisis de dependencias le ayuda a analizar las dependencias entre los servidores detectados. Puede visualizar fácilmente las dependencias con una vista de mapa en un proyecto de Azure Migrate. Puede usar dependencias para agrupar servidores relacionados para la migración a Azure. En la tabla siguiente, se resumen los requisitos para configurar el análisis de dependencias sin agente.

Soporte técnico Detalles
Servidores admitidos Puede habilitar el análisis de dependencias sin agente en hasta 1000 servidores, detectados por dispositivo.
Sistemas operativos Se admiten los servidores que ejecutan todas las versiones de Windows y Linux que cumplen los requisitos de servidor y tienen los permisos de acceso necesarios.
Requisitos del servidor Los servidores Windows deben tener habilitada la comunicación remota de PowerShell y tener instalada la versión 2.0 o posterior de PowerShell.

Los servidores de Linux deben tener habilitada la conectividad SSH y garantizar que se puedan ejecutar los siguientes comandos, en los servidores de Linux: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date.
acceso al servidor de Windows Una cuenta de usuario (local o de dominio) con permisos de administrador en los servidores.
Acceso a un servidor de Linux Consulte este vínculo para obtener acceso al servidor Linux.
Acceso a puertos Los servidores Windows necesitan acceso a través del puerto 5986 (HTTPS) o 5985 (HTTP). Los servidores Linux necesitan acceso en el puerto 22 (TCP).
Método de detección El análisis de dependencias sin agente se realiza con la conexión directa a los servidores mediante las credenciales de servidor agregadas en el dispositivo.

El dispositivo recopila la información de dependencia de los servidores Windows mediante remoting de PowerShell y de los servidores Linux usando la conexión SSH.

No hay ningún agente instalado en los servidores para extraer datos de dependencia.

Requisitos para el análisis de dependencia con agentes

Análisis de dependencia le ayuda a identificar las dependencias entre los servidores locales que desea evaluar y migrar a Azure. En la tabla siguiente se resumen los requisitos para configurar el análisis de dependencias basadas en agentes. Actualmente, solo se admite el análisis de dependencias basadas en agentes para los servidores físicos.

Requisito Detalles
Antes de la implementación Debe tener un proyecto implementado con la herramienta Azure Migrate: Detección y evaluación agregada al proyecto.

La visualización de dependencias se implementa después de configurar un dispositivo de Azure Migrate para detectar los servidores locales.

Aprenda a crear un proyecto por primera vez.
Aprenda a agregar una herramienta de evaluación a un proyecto existente.
Aprenda a configurar el dispositivo de Azure Migrate para la evaluación de Hyper-V, VMware o servidores físicos.
Azure Government La visualización de dependencias no está disponible en Azure Government.
Análisis de Registros Azure Migrate y Modernize usa la solución Service Map en Azure Monitor Logs para la visualización de dependencias.

Asocia un área de trabajo de Log Analytics nueva o existente a un proyecto. No se puede modificar el área de trabajo de un proyecto después de que agrega el área de trabajo.

El área de trabajo debe estar en la misma suscripción que el proyecto.

El área de trabajo debe residir en las regiones Este de EE. UU., Sudeste Asiático u Oeste de Europa. Las áreas de trabajo de otras regiones no se pueden asociar a un proyecto.
El área de trabajo debe estar en una región en la que se admita Service Map. Puede supervisar máquinas virtuales de Azure en cualquier región. Las propias máquinas virtuales no están limitadas a las regiones admitidas por el área de trabajo de Log Analytics.

En Log Analytics, el área de trabajo asociada a Azure Migrate y Modernize se etiqueta con la clave del proyecto de migración y el nombre del proyecto.
Agentes necesarios En cada servidor que quiera analizar, instale los siguientes agentes:
- Agente de Monitoreo de Microsoft (MMA)
- Agente de Dependencia

Si los servidores locales no están conectados a Internet, debe descargar e instalar la puerta de enlace de Log Analytics en ellos.

Conozca más información sobre la instalación de Dependency Agent y MMA.
área de trabajo de Log Analytics El área de trabajo debe estar en la misma suscripción que un proyecto.

Azure Migrate and Modernize admite espacios de trabajo que residen en las regiones del Este de EE. UU., Sudeste Asiático y Oeste de Europa.

El área de trabajo debe estar en una región en la que se admita Service Map. Puede supervisar máquinas virtuales de Azure en cualquier región. Las propias máquinas virtuales no están limitadas a las regiones admitidas por el área de trabajo de Log Analytics.

No se puede modificar el área de trabajo de un proyecto después de que agrega el área de trabajo.
Costos La solución de Service Map no incurre en ningún cargo durante los primeros 180 días. El recuento comienza desde el día en que asocia el área de trabajo de Log Analytics con el proyecto.

Después de 180 días, se aplican los cargos estándar de Log Analytics.

El uso de cualquier solución que no sea Service Map en el área de trabajo de Log Analytics asociada incurre en cargos estándar para Log Analytics.

Cuando se elimina el proyecto, el área de trabajo no se elimina automáticamente. Después de eliminar el proyecto, el uso de Service Map no es gratuito. Cada nodo se cobra según el nivel de pago del área de trabajo de Log Analytics.

Si tiene proyectos creados antes de la disponibilidad general de Azure Migrate (GA) el 28 de febrero de 2018, se pueden aplicar otros cargos de Service Map. Para garantizar el cargo solo después de 180 días, es recomendable que cree un proyecto. Las áreas de trabajo creadas antes de la disponibilidad general siguen siendo facturables
Administración Al registrar agentes en el área de trabajo, use el identificador y la clave proporcionados por el proyecto.

Puede usar el área de trabajo de Log Analytics fuera de Azure Migrate y Modernizar.

Si elimina el proyecto asociado, el área de trabajo no se elimina automáticamente. Elimínela manualmente.

No elimine el área de trabajo creada por Azure Migrate y Modernize a menos que elimine el proyecto. Si lo hace, la funcionalidad de visualización de dependencias no funciona según lo previsto.
Conectividad de Internet Si los servidores no están conectados a Internet, instale la puerta de enlace de Log Analytics en los servidores.
Azure Government El análisis de dependencias basado en agente no se admite.

Pasos siguientes

Prepárese para la detección de servidores físicos.