PlateSpin Migrateサーバの場所に基づいて、次の各項を参照してください。
PlateSpin Migrateでは、Microsoft Azure Resource Managementを使用して、ワークロードをMicrosoft Azure Cloudにマイグレートする必要があります。Microsoft Azure Cloudにマイグレートする場合、マイグレーションの目標に基づいて、Azureグローバル環境またはソブリンAzure China環境にAzureアカウント、サブスクリプション、およびサービスを準備する必要があります。
表 9-1に、ワークロードをAzureにマイグレートするために適切なAzure環境で実行する必要がある、最低限の環境設定を示します。
表 9-1 Azureアカウントで最低限必要な環境設定
Azure環境設定 |
説明 |
---|---|
Microsoft Azureアカウント |
ワークロードのマイグレート先のAzure環境にアカウントを作成します。 グローバル環境で使用するアカウントの場合は、Azureポータルを使用します。 ソブリンAzure China環境で使用するアカウントを作成するには、Azure Chinaポータルを使用します。 PlateSpin Migrateでは、Azureアカウント用に管理者レベルのユーザ名とパスワードの組み合わせを指定する必要があります。アカウント所有者を指定するか、または指定されているサブスクリプションの寄稿者役割のユーザを指定できます。 |
AzureサブスクリプションID |
Azure関連のコストの請求先として指定されているAzureアカウントのAzureサブスクリプションID。1つのアカウントには複数のサブスクリプションが存在する場合があります。 |
Azure Active Directoryで作成されるサブスクリプションの寄稿者ユーザ |
Azure Active Directoryの指定されたサブスクリプションの寄稿者として作成されるユーザ |
PlateSpin MigrateとAzureのやり取りのために、Azure Active Directoryで作成される非管理者ユーザ |
詳細については、セクション 9.6, PlateSpin Migrateが使用するAzureユーザの設定を参照してください。 |
アプリケーション ID |
PlateSpin Migrateがユーザの代わりにMicrosoft Azure APIを使用してワークロードをターゲットAzureアカウントのVMにレプリケートまたはマイグレートする際の、PlateSpin Migrateを表すID。 詳細については、セクション 9.5, PlateSpin Migrateを表すAzureアプリケーションの登録を参照してください。 |
PlateSpin Migrate Replication Environmentイメージに対するAzure Marketplaceの許可 |
ターゲットコンテナとして使用するサブスクリプションごとに、アカウントを対象としたPlateSpin Migrate Replication Environmentイメージのプログラムによる展開を許可する必要があります。 詳細については、PlateSpin Migrate Replication Environmentのプログラムによる展開の有効化を参照してください。 |
Azure仮想ネットワークとサブネット |
指定されているサブスクリプションに、サブネットが存在する仮想ネットワークを少なくとも1つ作成する必要があります。サイト間VPNを設定している場合、そのサブネットはデフォルトゲートウェイサブネットとは異なるものである必要があります。 PlateSpin Migrateによってネットワークリソースが自動作成されることはないため、あらかじめ手動で設定しておく必要があります。手順については、Azureのマニュアルを参照してください。 |
Azureストレージアカウント |
VMディスクは、AzureのページBLOBタイプの汎用ストレージを使用します。このストレージは、Standard (HDD)ストレージメディアまたはPremium (SSD)ストレージメディアで実行できます。Standardストレージアカウントは、StandardまたはPremiumのストレージメディアを使用するAzure VMサイズの場合に使用できます。Premiumストレージアカウントは、Premiumストレージメディアを使用するAzure VMサイズの場合にのみ使用できます。 サブスクリプションにAzureストレージアカウントが関連付けられていない場合、PlateSpin Migrateは、Standard汎用ストレージアカウントを設定して、ターゲットVMのデータストアとして使用します。このデータストアには、サブスクリプションのAzureリソースグループに基づいて名前が付けられます。 Azureストレージアカウントを完全に制御する場合は、Azureへのワークロードマイグレーションを開始する前に、各AzureサブスクリプションにStandardまたはPremiumの汎用ストレージアカウントを設定します。ストレージアカウントは、Migrate WebインタフェースにターゲットAzureサブスクリプションのデータストアとして表示されます。Azureストレージアカウントについては、Azureのマニュアルを参照してください。 |
AzureクラウドアカウントをPlateSpin Migrateと連携して動作するように設定する方法の詳細については、PlateSpin Migrate Resources WebページのホワイトペーパーPlateSpin MigrateでサーバをMicrosoft Azureにマイグレートする際のベストプラクティス
を参照してください。
ソースワークロードが存在する環境とターゲットAzure環境の間にAzureサイト間VPN (またはAzure Express Route接続)を設定すると、PlateSpin Migrateサーバはオンプレミスに展開できます。PlateSpin Migrateを使用してMicrosoft Azureにワークロードをマイグレートする前に、次のクラウドアクセス前提条件が正しく設定されて使用可能になっていることを確認してください。
PlateSpin Migrate のライセンス。
オンプレミスに展開されているPlateSpin Migrateサーバ。
ローカルデータセンターとMicrosoft Azureポータルの間のサイト間VPN接続。
詳細については、次のMicrosoftリソースを参照してください。
デフォルトゲートウェイサブネット。
マイグレーションを正常に実行するための最低限のネットワーク関連前提条件は次のとおりです。
オンプレミスのソースワークロードとクラウドベースのターゲットワークロードは、サイト間VPN接続を使用してHTTPS (TCP/ポート443)経由でPlateSpin Migrateサーバと通信できる必要があります。
オンプレミスのPlateSpin Migrateサーバは、HTTPS (TCP/ポート443)経由でMicrosoft Azure APIエンドポイントと通信できる必要があります。
PlateSpin Migrateサーバは、検出に使用されるポートを介してソースワークロードと通信できる必要があります。検出の要件およびセクション 20.6, ソースワークロードの詳細の検出を参照してください。
別の方法として、Migrate Agentユーティリティを使用して、HTTPS (TCP/ポート443)経由でソースワークロードをMigrateサーバに登録できます。詳細については、セクション 20.7, Migrate Agentによるワークロードの登録と詳細の検出を参照してください。
クラウドベースのターゲットワークロードは、サイト間VPN接続を使用してポート3725 (TCP)経由でオンプレミスのソースワークロードと通信(ターゲットからソース)できる必要があります。
ポート番号は設定可能です。セクション 2.6.2, マイグレーションの要件のポート3725を参照してください。
Migrate Agentを使用して登録と検出を行う場合、Migrateサーバで詳細設定を変更して、レプリケーション接続のデフォルトの方向を逆(ソースからターゲット)にする必要があります。詳細については、セクション 5.9, レプリケーションポートの接続方向の設定を参照してください。
PlateSpin Migrateを使用してMicrosoft Azureにワークロードをマイグレートする前に、次のクラウドアクセス前提条件が正しく設定されて使用可能になっていることを確認してください。
PlateSpin Migrate のライセンス
ターゲットAzure環境に存在するPlateSpin MigrateサーバのAzure Marketplaceイメージ
メモ:クラウドベースのMigrateサーバは、ローカルデータセンターとMicrosoft Azureポータルの間のサイト間VPN接続を必要としません。ソースネットワークとクラウドベースのMigrateサーバの間にVPNが存在しない場合、パブリックインターネット上のセキュアな通信を使用して、Migrate AgentでワークロードをクラウドベースのMigrateサーバに登録できます。インターネットアクセスとパブリックIPアドレスは必要です。展開に関する情報については、図 9-2, Azureへの自動マイグレーション用のクラウドベースMigrateサーバを参照してください。
サーバが再起動するときにIPアドレスが変更されないようにするために、MigrateサーバのパブリックIPアドレスに対する割り当て方法としてStatic (静的)を指定します。
メモ:PlateSpin Server上のIPアドレスの変更は、ソースワークロードとのハートビート通信を遮断します。
パブリックIPリソースに割り当てられた実際のIPアドレスを指定することはできません。Azureは、MigrateサーバのAzureへの展開先にある使用可能なIPアドレスのプールからIPアドレスを割り当てて予約します。 このアドレスは、サーバの再起動の間中持続されます。Azure は、リソースを削除した場合、またはリソースの割り当て方法をDynamic (動的)に変更した場合にのみIPアドレスをリリースします。
マイグレーションを正常に実行するための最低限のネットワーク関連前提条件は次のとおりです。
アウトバウンドトラフィック用に、ネットワークファイアウォールでTCPポート443を開きます。ソースワークロードは、HTTPS (TCP/ポート443)経由でクラウドベースのPlateSpin Migrateサーバに登録(Migrate Agentユーティリティを使用)および通信できる必要があります。PlateSpin Migrate Serverは、マイグレートするワークロードとの通信ために、セキュアなSSLを使用します。
アウトバウンドトラフィック用に、ネットワークファイアウォールでTCPポート3725を開きます。オンプレミスのソースワークロードは、TCPポート3725でクラウドベースのターゲットワークロードに接続できる必要があります。PlateSpin Migrate Serverは、マイグレートするワークロードとの通信ために、セキュアなSSLを使用します。
通信の方向(ソースからターゲット)は自動的に設定されますが、ポート番号は設定可能です。デフォルトポート設定の変更については、マイグレーションの要件のポート3725を参照してください。
ターゲットワークロードのTCPポート3725 (または設定済みポート)で、Azureのネットワークセキュリティグループ(NSG)へのインバウンド接続を許可します。
Azureでネットワークセキュリティグループを作成して設定する方法については、「ネットワークセキュリティグループによるネットワークトラフィックのフィルタリング」を参照してください。
クラウドベースのMigrateサーバ用に、HTTPS (TCPポ-ト443)とRDP (TCPポート3389)で、ネットワークセキュリティグループへのインバウンド接続を許可します。AzureにMigrateサーバを展開すると、自動的に<Migrate-server-name>-nsgが作成されます。
PlateSpin Transformation ManagerをクラウドベースのMigrateサーバと使用する場合、ネットワークセキュリティグループで、イベントメッセージング関連のSTOMP通信(TCPポート61613)用のインバウンド接続を許可します。
メモ:購読者が登録できるようにMigrateサーバホストでポート61613を開いてからPlateSpin Migrate Connectorが購読するまでは、イベントメッセージングからメッセージは発行されません。詳細については、セクション 5.6, PlateSpin Migration Factoryのイベントメッセージングの有効化を参照してください。
ソースワークロードにMigrate Agentをインストールした後、そのワークロードをクラウドベースのPlateSpin Migrateサーバに登録します。詳細については、Migrate Agentによるワークロードの登録と詳細の検出を参照してください。
Migrate Agentをダウンロードするには、PlateSpin Migrate Webインタフェースを起動して、ダウンロードタブをクリックします。Migrate Agentをインストールして使用する方法については、Migrate Agentユーティリティを参照してください。