9.2 Azureにワークロードをマイグレートするための要件

9.2.1 最低限のAzureの前提条件

PlateSpin Migrateでは、Microsoft Azure Resource Managementを使用して、ワークロードをMicrosoft Azure Cloudにマイグレートする必要があります。Microsoft Azureクラウドへのマイグレーションでは、必要なAzureグローバル環境とソブリンクラウド環境のAzureアカウント、サブスクリプション、およびサービスを準備する必要があります。

表 9-1に、ワークロードをAzureにマイグレートするために適切なAzure環境で実行する必要がある、最低限の環境設定を示します。

表 9-1 Azureアカウントで最低限必要な環境設定

Azure環境設定

説明

Microsoft Azureアカウント

ワークロードのマイグレート先のAzure環境にアカウントを作成します。

アカウントの管理者は、アプリケーションのセットアップ、プログラムによるPREへのアクセスの有効化、およびMigrateが使用する共同作成者ユーザの作成を行う必要があります。

AzureサブスクリプションID

Azure関連のコストの請求先として指定されているAzureアカウントのAzureサブスクリプションID。1つのアカウントには複数のサブスクリプションが存在する場合があります。

Azure Active Directoryで作成されるサブスクリプションの寄稿者ユーザ

Azure Active Directoryの指定されたサブスクリプションの寄稿者として作成されるユーザ

Migrateで、共同作成者ユーザの資格情報を使用して、AzureをターゲットとしてMigrateに追加します。Migrateは、関連するサブスクリプションを使用してMigrate Azure APIにアクセスするときにこのユーザの資格情報を使用します。

アプリケーション ID

PlateSpin Migrateがユーザの代わりにMicrosoft Azure APIを使用してワークロードをターゲットAzureアカウントのVMにレプリケートまたはマイグレートする際の、PlateSpin Migrateを表すID。

詳細については、セクション 9.5, PlateSpin Migrateを表すAzureアプリケーションの登録を参照してください。

Azure仮想ネットワークとサブネット

指定されているサブスクリプションに、サブネットが存在する仮想ネットワークを少なくとも1つ作成する必要があります。サイト間VPNを設定している場合、そのサブネットはデフォルトゲートウェイサブネットとは異なるものである必要があります。

PlateSpin Migrateによってネットワークリソースが自動作成されることはないため、あらかじめ手動で設定しておく必要があります。手順については、Azureのマニュアルを参照してください。

Azureストレージアカウント

VMディスクは、AzureのページBLOBタイプの汎用ストレージを使用します。このストレージは、Standard (HDD)ストレージメディアまたはPremium (SSD)ストレージメディアで実行できます。Standardストレージアカウントは、StandardまたはPremiumのストレージメディアを使用するAzure VMサイズの場合に使用できます。Premiumストレージアカウントは、Premiumストレージメディアを使用するAzure VMサイズの場合にのみ使用できます。

サブスクリプションにAzureストレージアカウントが関連付けられていない場合、PlateSpin Migrateは、Standard汎用ストレージアカウントを設定して、ターゲットVMのデータストアとして使用します。このデータストアには、サブスクリプションのAzureリソースグループに基づいて名前が付けられます。

Azureストレージアカウントを完全に制御する場合は、Azureへのワークロードマイグレーションを開始する前に、各AzureサブスクリプションにStandardまたはPremiumの汎用ストレージアカウントを設定します。ストレージアカウントは、Migrate WebインタフェースにターゲットAzureサブスクリプションのデータストアとして表示されます。Azureストレージアカウントについては、Azureのマニュアルを参照してください。

AzureクラウドアカウントをPlateSpin Migrateと連携して動作するように設定する方法の詳細については、PlateSpin Migrate Resources WebページのホワイトペーパーPlateSpin MigrateでサーバをMicrosoft Azureにマイグレートする際のベストプラクティスを参照してください。

9.2.2 オンプレミスMigrateサーバを使用する場合のAzureの前提条件

ソースワークロードが存在する環境とターゲットAzure環境の間にAzureサイト間VPN (またはAzure Express Route接続)を設定すると、PlateSpin Migrateサーバはオンプレミスに展開できます。PlateSpin Migrateを使用してMicrosoft Azureにワークロードをマイグレートする前に、次のクラウドアクセス前提条件が正しく設定されて使用可能になっていることを確認してください。

表 9-2 オンプレミスのMigrate Serverのポート要件

場所

ポート

プロトコル

備考

オンプレミスのソースワークロード

クラウドベースのターゲットワークロード

TCP 443、アウトバウンド

HTTPS

オンプレミスのソースワークロードとクラウドベースのターゲットワークロードは、サイト間VPN接続を使用してHTTPS (TCP/ポート443)経由でPlateSpin Migrateサーバと通信できる必要があります。

オンプレミスのMigrate Server

TCP 443、アウトバウンド

HTTPS

オンプレミスのPlateSpin Migrateサーバは、Microsoft Azure APIエンドポイントと通信できる必要があります。

オンプレミスのソースワークロード

TCP 22

TCP 135、445

UDP 135、138およびTCP 39

SSH (Linux)

WMI/RPC/DCCOM

NetBIOS

PlateSpin Migrateサーバは、検出に使用されるポートを介してソースワークロードと通信できる必要があります。検出の要件およびセクション 22.6, ソースワークロードの詳細の検出を参照してください。

Migrate Agentを使用するオンプレミスのソースワークロード

TCP 22

TCP 443

SSH (Linux)

HTTPS

検出の代わりに、Migrate Agentユーティリティを使用してソースワークロードをMigrate Serverに登録することもできます。ワークロード登録の要件およびセクション 22.7, Migrate Agentによるワークロードの登録と詳細の検出を参照してください。

オンプレミスのソースワークロード

クラウドベースのターゲットワークロード

TCP 3725

移行

クラウドベースのターゲットワークロードは、VPNを使用してオンプレミスのソースワークロードと通信(ターゲットからソース)できる必要があります。ソースワークロードは、レプリケーション時にVPNを使用してターゲットワークロードにデータを送信できる必要があります。

ポート番号は設定可能です。セクション 2.6.3, マイグレーションの要件のポート3725を参照してください。

Migrate Agentを使用して登録と検出を行う場合、Migrateサーバで詳細設定を変更して、レプリケーション接続のデフォルトの方向を逆(ソースからターゲット)にする必要があります。詳細については、セクション 5.9, レプリケーションポートの接続方向の設定を参照してください。

クラウドベースのターゲットワークロードに対するAzureのネットワークセキュリティグループ

TCP 443、インバウンド

TCP 3389、インバウンド

TCP 22、インバウンド

HTTPS

RDP (Windows)

SSH (Linux)

クラウドベースのターゲットワークロードに対するネットワークセキュリティグループ内のインバウンド接続を許可します。

Azureでのネットワークセキュリティグループの作成および設定に関する詳細は、Microsoft Azureドキュメントの『ネットワークセキュリティグループの作成、変更、削除』を参照してください。

9.2.3 AzureベースMigrateサーバを使用する場合のAzureの前提条件

PlateSpin Migrateを使用してMicrosoft Azureにワークロードをマイグレートする前に、次のクラウドアクセス前提条件が正しく設定されて使用可能になっていることを確認してください。

  • PlateSpin Migrate のライセンス。

  • ターゲットのAzure環境にPlateSpin Migrate ServerのAzure Marketplaceイメージを展開するか、ターゲットのAzure環境にAzure Windowsインスタンスを作成し、パブリックIPアドレスを使用してMigrate Serverをインストールします。『PlateSpin Migrate 2018.11インストールおよびアップグレードガイド』のクラウドへのPlateSpin Migrate Serverの展開を参照してください。

    メモ:クラウドベースのMigrateサーバは、ローカルデータセンターとMicrosoft Azureポータルの間のサイト間VPN接続を必要としません。ソースネットワークとクラウドベースのMigrateサーバの間にVPNが存在しない場合、パブリックインターネット上のセキュアな通信を使用して、Migrate AgentでワークロードをクラウドベースのMigrateサーバに登録できます。インターネットアクセスとパブリックIPアドレスは必要です。展開に関する情報については、図 8-2, AWSへの自動マイグレーション用のクラウドベースMigrate Serverを参照してください。

  • サーバが再起動するときにIPアドレスが変更されないようにするために、MigrateサーバのパブリックIPアドレスに対する割り当て方法としてStatic (静的)を指定します。

    メモ:PlateSpin Server上のIPアドレスの変更は、ソースワークロードとのハートビート通信を遮断します。

    パブリックIPリソースに割り当てられた実際のIPアドレスを指定することはできません。Azureは、MigrateサーバのAzureへの展開先にある使用可能なIPアドレスのプールからIPアドレスを割り当てて予約します。 このアドレスは、サーバの再起動の間中持続されます。Azure は、リソースを削除した場合、またはリソースの割り当て方法をDynamic (動的)に変更した場合にのみIPアドレスをリリースします。

  • ソースワークロードにMigrate Agentをインストールした後、そのワークロードをクラウドベースのPlateSpin Migrateサーバに登録します。詳細については、Migrate Agentによるワークロードの登録と詳細の検出を参照してください。

    Migrate Agentをダウンロードするには、PlateSpin Migrate Webインタフェースを起動して、ダウンロードタブをクリックします。Migrate Agentをインストールして使用する方法については、Migrate Agentユーティリティを参照してください。

  • 表 9-3に、Migrate ServerがAzureにある場合にマイグレーションを正常に実行するための最低限のネットワーク関連前提条件を示します。

表 9-3 Azure内のMigrate Serverのポート要件

場所

ポート

プロトコル

備考

ソースワークロード

ネットワークファイアウォール

TCP 443、アウトバウンド

HTTPS

ソースワークロードがクラウドベースのPlateSpin Migrateサーバに登録(Migrate Agentユーティリティを使用)および通信できるようにする必要があります。PlateSpin Migrate Serverは、マイグレートするワークロードとの通信ために、セキュアなSSLを使用します。

ソースワークロード

ネットワークファイアウォール

Azureのネットワークセキュリティグループ(NSG)

TCP 3725、アウトバウンド

移行

ターゲットマシンとの通信を許可し、レプリケーション時にソースからターゲットにデータを転送するために必要です。

通信の方向(ソースからターゲット)は自動的に設定されますが、ポート番号は設定可能です。デフォルトポート設定の変更については、マイグレーションの要件のポート3725を参照してください。

Azureでのネットワークセキュリティグループの作成および設定に関する詳細は、Microsoft Azureドキュメントの『ネットワークセキュリティグループの作成、変更、削除』を参照してください。

Migrate Serverに対するAzure内のNSG

TCP 443、インバウンド

TCP 3389、インバウンド

HTTPS

RDP

クラウドベースのMigrate Serverに対するネットワークセキュリティグループ内のインバウンド接続を許可します。

AzureにMigrateサーバを展開すると、自動的に<Migrate-server-name>-nsgが作成されます。

Migrate Serverに対するAzure内のNSG

TCP 61613、インバウンド

STOMP

PlateSpin Transformation ManagerをクラウドベースのMigrateサーバと使用する場合、ネットワークセキュリティグループで、イベントメッセージング関連のSTOMP通信用のインバウンド接続を許可します。

メモ:購読者が登録できるようにMigrateサーバホストでポート61613を開いてからPlateSpin Migrate Connectorが購読するまでは、イベントメッセージングからメッセージは発行されません。詳細については、セクション 5.6, PlateSpin Migration Factoryのイベントメッセージングの有効化を参照してください。

Migrate Serverに対するAzure内のNSG

TCP 123、アウトバウンド

Network Time Protocol (NTP)

Migrate Serverを展開した仮想ネットワークの外でNTPサービスを使用する場合、このポート設定をセキュリティグループに追加します。

Migrate Serverに対するAzure内のNSG

TCP 22、アウトバウンド

SSH

このポートは、MigrateサーバからLinuxワークロードへのアウトバウンド通信を許可します。