次の方法で共有


VMware 検出のサポート マトリックス

この記事では、Azure Migrate: 検出と評価 ツールを使用して、Azureに移行するために VMware 環境内のサーバーを検出して評価するための前提条件とサポート要件について説明します。

サーバーを評価するには、まず、Azure Migrate プロジェクトを作成します。 Azure Migrate: 検出と評価ツールがプロジェクトに自動的に追加されます。 次に、Azure Migrate アプライアンスをデプロイします。 アプライアンスは、オンプレミスまたはAzure VMware Solutionサーバーを継続的に検出し、構成とパフォーマンスのメタデータをAzureに送信します。 検出が終了したら、検出されたサーバーをグループにまとめ、グループごとに評価を実行します。

Azureへの VMware サーバーの移行を計画する場合は、migration サポート マトリックスを参照してください。

VMware の要件

VMware 詳細
vCenter Server 検出および評価対象のサーバーは、vCenter Server バージョン 8.0、7.0、6.7、6.5、6.0、または 5.5 で管理されている必要があります。

アプライアンスで ESXi ホストの詳細を指定することによるサーバーの検出は、現在サポートされていません。

IPv6 アドレスが vCenter Server (サーバーの検出と評価) と ESXi ホスト (サーバーのレプリケーション) でサポートされていません。
権限 Azure Migrate: 検出と評価ツールには、vCenter Server の読み取り専用アカウントが必要です。

ソフトウェア インベントリ、エージェントレスの依存関係の分析、Web アプリ、SQL 検出にそのツールを使う場合、アカウントには VMware 仮想マシン (VM) でのゲスト操作に対する特権が必要です。

サーバーの要件

VMware 詳細
オペレーティング システム 移行のために、すべてのWindowsおよび Linux オペレーティング システムを評価できます。
Storage SCSI、IDE、および SATA ベースのコントローラーに接続されているディスクがサポートされています。

Azure Migrate アプライアンスの要件

Azure Migrateと Modernize では、検出と評価に Azure Migrate アプライアンスを使用します。 VMware 環境にアプライアンスをサーバーとしてデプロイするには、vCenter Server にインポートされた VMware Open Virtualization Appliance テンプレートを使います。 PowerShell スクリプトを使うこともできます。 詳細は、VMware のアプライアンスの要件を確認してください。

アプライアンスにはさらに以下の要件があります。

ポートのアクセス要件

デバイス Connection
Azure Migrate アプライアンス TCP ポート 3389 で、アプライアンスへのリモート デスクトップ接続を許可するための受信接続。

ポート 44368 で、https://<appliance-ip-or-name>:44368 という URL を使用してアプライアンス管理アプリにリモートでアクセスするための受信接続。

Azure Migrateとモダナイズに検出とパフォーマンスのメタデータを送信するためのポート443 (HTTPS) のアウトバウンド接続。
vCenter Server TCP ポート 443 で、アプライアンスが評価用に構成およびパフォーマンスのメタデータを収集できるようにするインバウンド接続。

既定では、アプライアンスはポート 443 で vCenter に接続します。 vCenter Server で別のポートをリッスンしている場合は、検出の設定時にそのポートを変更できます。
ESXi ホスト ソフトウェア インベントリの検出またはエージェントレスの依存関係の分析の場合、アプライアンスが TCP ポート 443 上の ESXi ホストに接続されると、サーバー上のソフトウェア インベントリと依存関係が検出されます。

ソフトウェア インベントリの要件

サーバーの検出に加えて、Azure Migrate: 検出と評価では、サーバーでソフトウェア インベントリを実行できます。 ソフトウェア インベントリには、Azure Migrateと Modernize を使用して検出されたWindowsおよび Linux サーバーで実行されているアプリケーション、ロール、および機能の一覧が表示されます。 これにより、オンプレミスまたはAzure VMware Solutionのワークロードに合わせて調整された移行パスを特定して計画できます。

支援 詳細
サポートされているサーバー 各Azure Migrate アプライアンスに追加された vCenter Server 全体で実行されている最大 10,000 台のサーバーでソフトウェア インベントリを実行できます。
オペレーティング システム すべてのWindowsおよび Linux バージョンを実行しているサーバーがサポートされています。
サーバーの要件 ソフトウェア インベントリでは、VMware ツールがサーバーにインストールされ、実行されている必要があります。 VMware ツールのバージョンは、バージョン 10.2.1 以降である必要があります。

Windows サーバーには、PowerShell バージョン 2.0 以降がインストールされている必要があります。

Windows管理インストルメンテーション (WMI) を有効にし、サーバーにインストールされている役割と機能の詳細を収集するには、Windows サーバーで使用できる必要があります。
vCenter Server アカウント ソフトウェア インベントリのためにサーバーとやりとりするには、評価に使用される vCenter Server の読み取り専用アカウントに、VMware VM でのゲスト操作に対する権限が必要です。
サーバー アクセス ソフトウェア インベントリのアプライアンス構成マネージャーには、複数のドメインと非ドメイン (Windows/Linux) 資格情報を追加できます。

Windows サーバーのゲスト ユーザー アカウントと、すべての Linux サーバーの標準ユーザー アカウント (sudo 以外のアクセス) が必要です。
ポート アクセス Azure Migrate アプライアンスは、ソフトウェア インベントリを実行するサーバーを実行している ESXi ホスト上の TCP ポート 443 に接続できる必要があります。 ソフトウェア インベントリの詳細を含むファイルをダウンロードするために、vCenter Server を実行しているサーバーから ESXi ホスト接続が返されます。

ドメイン資格情報を使用する場合、Azure Migrate アプライアンスは次の TCP ポートと UDP ポートに接続できる必要があります。

TCP 135 – RPC エンドポイント
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – Kerberos 認証
TCP/UDP 464 – Kerberos の変更操作
発見 ソフトウェア インベントリは、サーバーにインストールされている VMware ツールを使用して、vCenter Server から実行されます。

アプライアンスでは、vSphere API を使用して、vCenter Server を実行しているサーバーからソフトウェア インベントリについての情報を収集します。

ソフトウェア インベントリはエージェントレスです。 サーバーにエージェントはインストールされず、アプライアンスはサーバーに直接接続されません。

SQL Server インスタンスとデータベース検出の要件

Software インベントリはSQL Serverインスタンスを識別します。 アプライアンスは、この情報を使用して、Windows 認証または SQL Server 認証の資格情報を通じて、アプライアンス構成マネージャーで設定されたそれぞれの SQL Server インスタンスへの接続を試みます。 アプライアンスは、ネットワークの見通し線があるSQL Serverインスタンスにのみ接続できます。 ソフトウェア インベントリ自体には、ネットワーク通信経路が必要ない場合があります。

アプライアンスが接続されると、SQL Serverインスタンスとデータベースの構成データとパフォーマンス データが収集されます。 アプライアンスは、SQL Server構成データを 24 時間ごとに更新し、30 秒ごとにパフォーマンス データをキャプチャします。

支援 詳細
サポートされているサーバー VMware、Microsoft Hyper-V、物理/ベアメタル環境でSQL Serverを実行しているサーバーと、Amazon Web Services (AWS) や Google Cloud Platform (GCP) などの他のパブリック クラウドのサービスとしてのインフラストラクチャ (IaaS) サーバーでのみサポートされます。

1 つのアプライアンスから最大 750 個のSQL Server インスタンスまたは 15,000 個の SQL データベースを検出できます。いずれか小さい方です。 スケーリングの問題を回避するために、アプライアンスのスコープで検出する SQL を実行しているサーバーの数は 600 未満にすることをお勧めします。
Windows サーバー Windows Server 2008 以降がサポートされています。
Linux サーバー 現在サポートされていません。
認証メカニズム Windows認証とSQL Server認証の両方がサポートされています。 アプライアンス構成マネージャーで両方の種類の認証の資格情報を指定できます。
SQL Server アクセス SQL Serverインスタンスやデータベースを検出するには、Windows/ドメインのアカウントまたはSQL Serverアカウントに対し、各SQL Serverインスタンスに対してこれらの低い特権の読み取りアクセス権限が必要です。 低い特権のアカウント プロビジョニング ユーティリティを使用して、カスタム アカウントを作成したり、sysadmin サーバー ロールのメンバーである既存のアカウントを簡単に使用したりできます。
SQL Server バージョン SQL Server 2008 以降がサポートされています。
SQL Server エディション Enterprise、Standard、Developer、Express の各エディションがサポートされています。
サポートされている SQL 構成 スタンドアロン、高可用性、ディザスター保護 SQL デプロイの検出がサポートされています。 Always On フェールオーバー クラスター インスタンスと Always On 可用性グループを利用した高可用性ディザスター リカバリー SQL デプロイの検出もサポートされています。
サポートされている SQL サービス SQL Server データベース エンジンのみがサポートされています。

SQL Server Reporting Services、SQL Server Integration Services、およびSQL Server Analysis Servicesの検出はサポートされていません。

既定では、Azure Migrateと Modernize では、SQL インスタンスへの最も安全な接続方法が使用されます。 つまり、Azure Migrateおよび Modernize では、TrustServerCertificate プロパティを true に設定することで、Azure Migrate アプライアンスとソース SQL Server インスタンス間の通信が暗号化されます。 また、トランスポート層では、Secure Sockets Layer を使ってチャネルが暗号化され、証明書チェーンによる信頼性の検証がバイパスされます。 そのため、証明書のルート証明機関を信頼するようにアプライアンス サーバーを設定する必要があります。

ただし、アプライアンスで Edit SQL Server connection properties を選択することで、接続設定を変更できます。 選択内容の詳細については、こちらを参照してください。

SQL Server検出用のカスタム ログインを構成する

次のサンプル スクリプトを使ってログインを作成し、必要なアクセス許可でそれをプロビジョニングします。

Windows 認証

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

SQL Server認証

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Web アプリの検出要件

ソフトウェア インベントリを使うと、検出されたサーバーに存在する Web サーバー ロールを特定できます。 サーバーに Web サーバーがインストールされている場合、Azure Migrateおよび Modernize はサーバー上の Web アプリを検出します。

アプライアンスにドメインとドメイン以外の資格情報の両方を追加できます。 使用するアカウントは、ソース サーバーに対するローカル管理者特権を持っている必要があります。 Azure Migrateと Modernize では、資格情報がそれぞれのサーバーに自動的にマップされるため、手動でマップする必要はありません。 最も重要なのは、これらの資格情報がMicrosoftに送信されることは決してなく、ソース環境で実行されているアプライアンス上に残ります。

アプライアンスが接続されると、ASP.NET Web アプリ (IIS Web サーバー) と Java Web アプリ (Tomcat サーバー) の構成データが収集されます。 Web アプリ構成データは 24 時間に 1 回更新されます。

支援 ASP.NET Web アプリ Java Web アプリ
スタック VMware、Hyper-V、物理サーバー。 VMware、Hyper-V、物理サーバー。
Windows サーバー Windows Server 2008 R2 以降がサポートされています。 サポートされていません。
Linux サーバー サポートされていません 要件を満たすサーバー
Web Server のバージョン IIS 7.5 以降。 Tomcat 8 以降。
Connection VMware ツールを使用します。 VMware ツールがインストールされていない場合、WinRM ポート 5986 (HTTPS) が既定で使用されます。 ターゲット サーバーで HTTPS の前提条件が構成されていない場合、通信は WinRM ポート 5985 (HTTP) にフォールバックします VMware ツールを使用します。 VMware ツールがインストールされていない場合は、SSH ポート 22 (TCP) が使用されます。
必要な特権 ユーザーは、2 つのユーザー グループ 1 の一部である必要があります。 リモート管理ユーザー 2. IIS_IUSRS。 ユーザーには、C:\Windows\system32\inetsrv\config、C:\Windows\system32\inetsrv\config\applicationHost.config、C:\Windows\system32\inetsrv\config\redirection.configの場所に対する読み取りアクセス許可が必要です。secpol.msc を使用してユーザーを "バッチ ジョブとしてログオン" に追加し、ユーザーが "バッチ ジョブとしてのログオンを拒否する" の一部でないことを確認します すべてのCATALINA_HOMEディレクトリに対する読み取り (r) および実行 (x) のアクセス許可を再帰的に設定します。

データが保存時と転送中に必ず暗号化されます。

依存関係の分析の要件 (エージェントレス)

依存関係の分析は、検出されたサーバー間の依存関係を分析するのに役立ちます。 Azure Migrate プロジェクトのマップ ビューを使用して依存関係を簡単に視覚化できます。 依存関係を使用して、Azureへの移行に関連するサーバーをグループ化できます。 次の表は、エージェントレスの依存関係の分析を設定するための要件をまとめたものです。

支援 詳細
サポートされているサーバー アプライアンスごとに検出された (複数の vCenter サーバー間の) 最大 1,000 台のサーバーでエージェントレスの依存関係の分析を有効にできます。
Windows サーバー Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (64 ビット)
Windows Server 2008 (32 ビット)
Linux サーバー Red Hat Enterprise Linux 6.x、7.x、8.x、9.x、9.5
Ubuntu 24.04、22.04、12.04、14.04、16.04、18.04、20.04、22.04
OracleLinux 6.1、6.7、6.8、6.9、7.2、7.3、7.4、7.5、7.6、7.7、7.8、7.9、8、8.1、8.3、8.5
SUSE Linux 10、11 SP4、12 SP1、12 SP2、12 SP3、12 SP4、15 SP2、15 SP3
Debian 7、8、9、10、11
Alma Linux 8.x、9.x
Rocky Linux 8.x、9.x
サーバーの要件 分析するサーバーに VMware ツール (10.2.1 以降) がインストールされ、実行されている必要があります。

Windows サーバーには、PowerShell バージョン 2.0 以降があります。

Linux サーバーには、Bash バージョン 4.0 以降がインストールされています。

WMI を有効にして、Windows サーバーで使用できるようにする必要があります。
vCenter Server アカウント 評価のために Azure Migrate および Modernize によって使用される読み取り専用アカウントには、VMware VM でのゲスト操作に対する特権が必要です。
Windows サーバー アクセス サーバーに対する管理者権限を持つユーザー アカウント (ローカルまたはドメイン)。
Linux サーバーのアクセス ls コマンドと netstat コマンドを実行するアクセス許可を持つ sudo ユーザー アカウント。 sudo ユーザー アカウントを用意している場合は、NOPASSWD を有効にしていることを確認します。これにより、このアカウントで、sudo コマンドが呼び出されるたびにパスワードを求めるプロンプトが表示されることなく、必要なコマンドを実行できます。

ポート アクセス Azure Migrate アプライアンスは、検出する依存関係を持つサーバーを実行している ESXi ホスト上の TCP ポート 443 に接続できる必要があります。 依存関係データを含むファイルをダウンロードするため、vCenter Server を実行しているサーバーから ESXi ホスト接続が返されます。
検出方法 サーバー間の依存関係情報は、vCenter Server を実行しているサーバーにインストールされている VMware ツールを使用して収集されます。

vSphere API を使用して、アプライアンスによってサーバーから情報が収集されます。

サーバーにエージェントはインストールされず、アプライアンスはサーバーに直接接続されません。

一部の最新の Linux OS バージョンでは、netstat コマンドは ss コマンドに置き換えられました。サーバーを準備するときに念頭に置いておいてください。

依存関係の分析の要件 (エージェント ベース)

Dependency 分析は、評価してAzureに移行するオンプレミスまたはAzure VMware Solution サーバー間の依存関係を特定するのに役立ちます。 次の表は、エージェントベースの依存関係の分析を設定するための要件をまとめたものです。

要件 詳細
デプロイ前 Azure Migrate: 検出と評価ツールをプロジェクトに追加してプロジェクトを配置する必要があります。

オンプレミスまたはAzure VMware Solution サーバーを検出するAzure Migrate アプライアンスを設定した後、依存関係の視覚化をデプロイします。

初めてプロジェクトを作成する方法については、こちらを参照してください。
既存のプロジェクトに検出および評価ツールを追加する方法については、こちらを参照してください。
Hyper-VVMware、または物理サーバーの評価用にAzure Migrate アプライアンスを設定する方法について説明します。
サポートされているサーバー オンプレミスおよびAzure VMware Solution環境内のすべてのサーバーでサポートされます。
ログ分析 Azure Migrateと Modernize では、依存関係の視覚化に Service Map ソリューションAzure Monitor logs を使用します。

新規または既存のLog Analytics ワークスペースをプロジェクトに関連付けます。 プロジェクトのワークスペースは、ワークスペースの追加後に変更することはできません。

ワークスペースは、プロジェクトと同じサブスクリプションに含まれている必要があります。

ワークスペースは、米国東部、東南アジア、または西ヨーロッパ リージョンにある必要があります。 他のリージョンにあるワークスペースをプロジェクトに関連付けることはできません。

ワークスペースは、Service Map がサポートされているリージョンに存在する必要があります。 任意のリージョンAzure VM を監視できます。 VM 自体は、Log Analytics ワークスペースでサポートされているリージョンに限定されません。

Log Analyticsでは、Azure Migrateに関連付けられているワークスペースにプロジェクト キーとプロジェクト名がタグ付けされます。
必要なエージェント 分析する各サーバーに、次のエージェントをインストールします。
- Azure Monitor エージェント (AMA)
- 依存関係エージェント

オンプレミスまたはAzure VMware Solutionサーバーがインターネットに接続されていない場合は、Log Analytics ゲートウェイをダウンロードしてインストールします。

Dependency エージェントおよびAzure Monitor エージェントのインストールの詳細について説明します。
Log Analytics ワークスペース ワークスペースは、プロジェクトと同じサブスクリプションに含まれている必要があります。

Azure Migrateは、米国東部、東南アジア、西ヨーロッパのリージョンにあるワークスペースをサポートしています。

ワークスペースは、Service Map がサポートされているリージョンに存在する必要があります。 任意のリージョンAzure VM を監視できます。 VM 自体は、Log Analytics ワークスペースでサポートされているリージョンに限定されません。

プロジェクトのワークスペースは、ワークスペースの追加後に変更することはできません。
費用 Service Map ソリューションには、最初の 180 日間料金が発生しません。 カウントは、Log Analytics ワークスペースをプロジェクトに関連付ける日から始まります。

180 日後には、標準のLog Analytics料金が適用されます。

関連付けられているLog Analytics ワークスペースで Service Map 以外のソリューションを使用すると、Log Analyticsに対して標準の料金が発生します。

プロジェクトが削除されても、ワークスペースは自動的には削除されません。 プロジェクトを削除すると、Service Map の使用は無料ではなくなります。 各ノードは、Log Analytics ワークスペースの有料レベルに従って課金されます。

一般公開 (2018 年 2 月 28 日の GA) Azure Migrate前に作成したプロジェクトがある場合は、他のサービス マップ料金が発生する可能性があります。 確実に 180 日後にのみ支払いが発生するようにするために、新しいプロジェクトを作成することをお勧めします。 GA の前に作成されたワークスペースは引き続き課金対象となります。
管理 エージェントをワークスペースに登録する場合、プロジェクトで提供される ID とキーを使用します。

Azure Migrate外で Log Analytics ワークスペースを使用し、最新化することができます。

関連付けられたプロジェクトを削除しても、ワークスペースは自動的に削除されません。 手動で削除してください

プロジェクトを削除しない限り、Azure Migrate および Modernize によって作成されたワークスペースは削除しないでください。 そのようにすると、依存関係可視化機能が期待どおりに動作しなくなります。
インターネット接続 サーバーがインターネットに接続されていない場合は、Log Analytics ゲートウェイをサーバーにインストールします。
Azure Government エージェントベースの依存関係の分析はサポートされていません。

制限事項

要件 詳細
プロジェクトの制限 Azure サブスクリプションには、複数のAzure Migrate プロジェクトを作成できます。

1 つのプロジェクトで、VMware 環境内のサーバーを最大 35,000 台検出して評価することができます。 プロジェクトには、評価の制限に達するまで、物理サーバーとHyper-V環境からのサーバーを含めることができます。
発見 Azure Migrate アプライアンスは、複数の vCenter サーバーで実行されている最大 10,000 台のサーバーを検出できます。

アプライアンスでは、複数の vCenter Server の追加がサポートされています。 アプライアンスごとに最大 10 台の vCenter Server を追加できます。

スケールは、Azure Migrate VMware Solution (AVS) の検出されたサーバーにアクセスする場合にも有効です。

同じプロジェクト内の複数のアプライアンスで同じ vCenter を検出できますが、複数のアプライアンスで同じ VM を検出することはお勧めしません。 検出スコープの設定方法の詳細。
評価 1 つのグループに最大 35,000 台のサーバーを追加できます。

1 回の評価で最大 35,000 台のサーバーを評価できます。

評価についての詳細を参照してください。

RVTools XLSX (プレビュー) を使ってサーバーをインポートする

Azure Migrate アプライアンスを使用してAzureへの移行の過程の一環として、最初にサーバー、インベントリ、ワークロードを検出します。 ただし、アプライアンスをデプロイする前に迅速な評価を行うため、RVTools XLSX ファイル (プレビュー) を使ってサーバーをインポートできます。

主な利点

RVTools XLSX ファイルの使用:

  • アプライアンスをデプロイする前に、ビジネス ケースの作成やサーバーの評価を行うのに役立ちます。
  • Azure Migrate アプライアンスをデプロイするための組織の制限がある場合の代替手段として支援します。
  • オンプレミスまたはAzure VMware Solution サーバーへのアクセスを許可する資格情報を共有できない場合に役立ちます。
  • セキュリティ制約により、アプライアンスによって収集されたデータを収集してAzureに送信できなくなる場合に便利です。

制限事項

このセクションでは、考慮すべき制限事項について説明します。

RVTools XLSX ファイルを使ってサーバーをインポートし、ビジネス ケースを構築する場合のいくつかの制限事項を次に示します。

  • Azure設定のパフォーマンス履歴の期間は適用されません。
  • サーバーは、ビジネス ケースの使用状況分析情報グラフでは不明として分類され、AzureまたはAzure VMware Solutionコストに合わせて適切なサイズ設定を行わずにそのままサイズ変更されます。

次のステップ