En este documento se describen los pasos para ejecutar una detección de inventario en su cuenta de Azure mediante la CLI del cliente de detección de Migration Center.
La CLI de mcdc
te permite recoger información sobre tus instancias de máquina virtual (VM) de Azure. A continuación, la CLI de mcdc
envía esta información a Migration Center, donde puedes continuar con tu evaluación.
Antes de empezar
- Consulta los requisitos para descargar y ejecutar la CLI de
mcdc
. - Sigue los pasos para descargar la CLI de
mcdc
. Migration Center no admite Azure PowerShell. Usa la CLI de Azure para ejecutar los comandos de la CLI demcdc
.
Autenticarse en Azure
Para permitir que la CLI de mcdc
acceda a tu entorno de Azure, debes configurar el acceso mediante uno de los siguientes métodos:
Usar tus credenciales de Azure
Para usar tus credenciales de Azure, ejecuta los comandos de la CLI de mcdc
directamente desde Azure Cloud Shell.
Si ejecutas la CLI de mcdc
desde Azure Cloud Shell, puedes usar tus credenciales sin un secreto de cliente. En este caso, la CLI de mcdc
puede acceder a tu entorno de Azure para descubrir instancias de VM, tal como lo permiten tus credenciales.
Crea un secreto de cliente para la CLI de mcdc
.
Para permitir que la CLI de mcdc
acceda a los recursos de Azure, regístrala como una aplicación en tu cuenta de Azure y crea un secreto de cliente.mcdc
Para crear un secreto de cliente para la CLI de mcdc
, sigue estos pasos:
- En el portal de Azure, ve a la página Registro de aplicaciones y haz clic en Nuevo registro.
- Para añadir nuevas credenciales de cliente, haz clic en Añadir un certificado o un secreto.
- Para añadir un nuevo secreto de cliente, haz clic en + Nuevo secreto de cliente e introduce una descripción y una fecha de vencimiento para el secreto de cliente.
- Haz clic en Añadir.
Tu secreto de cliente ya está listo para usarse. Copia el valor del secreto de cliente, ya que lo necesitarás más adelante cuando ejecutes los comandos de la CLI mcdc
.
Crear una función personalizada
Para asegurarte de que la CLI de mcdc
tiene los permisos necesarios para acceder a tus recursos de Azure, debes crear un rol personalizado con los permisos necesarios.
Para crear un rol personalizado, sigue estos pasos:
- En el portal de Azure, ve a la página Suscripciones y selecciona tu suscripción de Azure.
- Copia el ID de suscripción haciendo clic en él.
Guarda la siguiente plantilla JSON y sustituye
SUBSCRIPTION_ID
por el ID de suscripción que has copiado en el paso 2:{ "properties": { "roleName": "Minimum permissions role", "description": "This role contains the bare minimum of Azure IAM permissions", "assignableScopes": [ "/subscriptions/SUBSCRIPTION_ID" ], "permissions": [ { "actions": [ "Microsoft.Compute/virtualMachines/read", "Microsoft.Compute/disks/read", "Microsoft.Insights/MetricDefinitions/read", "Microsoft.Insights/Metrics/Read", "Microsoft.Network/networkInterfaces/read" ], "notActions": [], "dataActions": [], "notDataActions": [] } ] } }
Para obtener más información sobre los detalles de los permisos, consulta Detalles de los permisos.
En Azure Portal, ve a la página Control de acceso (IAM).
Para añadir un rol personalizado, haz clic en + Añadir.
Haz clic en Empezar con JSON y, a continuación, en Seleccionar archivo para subir el archivo JSON que has creado en el paso 3.
Para revisar los datos que has introducido, haz clic en Revisar y crear y, a continuación, en Crear para crear el rol personalizado.
Asigna el rol personalizado a la CLI de mcdc
Una vez que hayas creado el rol personalizado, debes asignarlo a la aplicación de la CLI mcdc
para concederle los permisos necesarios.
Para asignar un rol personalizado a la CLI de mcdc
, sigue estos pasos:
- En Azure Portal, ve a la página Control de acceso (IAM).
- Haz clic en + Añadir y, a continuación, en Añadir asignación de rol.
- En el rol personalizado que has creado (consulta Crear roles personalizados), introduce
m2vm
y selecciona el rol. - Haz clic en Siguiente.
- Haz clic en + Seleccionar miembros, busca la
mcdc
CLI que registraste en Registrar lamcdc
CLI y haz clic en Seleccionar. - Para revisar y asignar el rol personalizado a tu aplicación, haz clic en Revisar y asignar.
Descubrir instancias de VM en Azure
Para recoger información de inventario de tus instancias de VM de Azure, sigue estos pasos:
En la terminal de la línea de comandos, ve al directorio en el que has descargado la CLI
mcdc
.Ejecuta el descubrimiento:
Azure Cloud Shell
Para detectar instancias de VM desde Azure Cloud Shell con tus credenciales de Azure, ejecuta el siguiente comando:
Linux
./mcdc discover azure --tenant TENANT_ID
--subscription SUBSCRIPTION_ID
--host-credentialsWindows
mcdc.exe discover azure --tenant TENANT_ID
--subscription SUBSCRIPTION_ID
--host-credentialsSecreto de cliente
Para detectar instancias de VM desde cualquier ordenador que tenga acceso a su cuenta de Azure mediante el secreto de cliente, ejecute el siguiente comando:
Linux
./mcdc discover azure --tenant TENANT_ID
--subscription SUBSCRIPTION_ID
--client CLIENT_ID
--secret CLIENT_SECRET
[--resource-group RESOURCE_GROUP]Windows
mcdc.exe discover azure --tenant TENANT_ID
--subscription SUBSCRIPTION_ID
--client CLIENT_ID
--secret CLIENT_SECRET
[--resource-group RESOURCE_GROUP]Haz los cambios siguientes:
- TENANT_ID: identificador único de tu inquilino de Azure Active Directory (AAD).
- SUBSCRIPTION_ID: el ID de suscripción que has creado en la sección Crear un rol personalizado.
- CLIENT_ID: el ID de cliente que has creado en la sección Registrar la CLI de
mcdc
. - CLIENT_SECRET: el secreto de cliente que has creado en la sección Registrar la CLI de
mcdc
. - RESOURCE_GROUP: el grupo de recursos de Azure que contiene las instancias de VM que quieres descubrir. Esta marca es opcional.
La salida debería ser similar a la siguiente:
[+] Collecting Azure VM instances...
Collecting region eu-west-1
Collected 73 Azure VM instances
[✓] Collection completed.
Una vez que finalice la detección, ejecuta el comando discover ls
para revisar los datos recogidos:
Linux
./mcdc discover ls
Windows
mcdc.exe discover ls
La salida debería ser similar a la siguiente:
VM Assets
PLATFORM VM ID NAME COLLECTED DATA OS IP ADDRESSES
4f7bd883-b9cd-42e8-a67d-af3ec82b7f29 abc-rhel9.0-arm AZUREVM Red Hat Enterprise Linux 192.0.2.1
b5bcefcc-5565-4e45-a05a-fac055f73f14 def-rhel9.0-arm AZUREVM Red Hat Enterprise Linux 192.0.2.2
sfbcesdc-8865-4e4t-a0sf-f8sfyjf75723 ghi-ol9.3 AZUREVM Linux/UNIX 192.0.2.3
Siguientes pasos
- Consulta cómo ejecutar una detección de invitados.
- Consulte cómo exportar datos recogidos al centro de migraciones.