排查 Azure Migrate 设备问题

本文有助于排查在部署 Azure Migrate 设备以及使用设备发现本地服务器时遇到的问题。

支持的功能

查看设备支持要求。

在先决条件设置期间连接性检查失败

在设备上执行连接性检查时出现错误。

补救

  1. 请确保可以从设备连接到所需的 URL
  2. 检查是否有代理或防火墙阻止对这些 URL 的访问。 如果要求创建了允许列表,请确保列表中包含了所有 URL。
  3. 如果在本地配置了代理服务器,请在同一步骤中选择“设置代理”,输入正确的代理详细信息。 如果代理需要授权凭据,请输入它们。
  4. 请确保以前未使用服务器设置过复制设备或者未在服务器上安装移动服务代理。

在先决条件设置期间针对 aka.ms URL 的连接性检查失败

在设备上针对 aka.ms URL 的连接性检查出现错误。

补救

  1. 确保已连接到 Internet 并已将 URL-aka.ms/* 添加到了允许列表,以便下载最新版本的服务。
  2. 检查是否有代理或防火墙阻止对此 URL 的访问。 确保在配置管理器的先决条件步骤中提供了正确的代理详细信息。
  3. 返回设备配置管理器,然后重新运行先决条件,以启动自动更新。
  4. 如果重试不管用,可从本网站下载 latestcomponents.json 文件,以检查发生失败的服务是否是最新版本。 从该文件中的下载链接手动更新它们。

如果你已为专用终结点连接启用了设备,并且不希望允许通过 Internet 访问此 URL,则可禁用自动更新,因为此服务需要 aka.ms 链接。

注意

如果禁用自动更新服务,则设备上运行的服务将不会自动获取最新更新。 若要解决此问题,请手动更新设备服务

在先决条件设置期间自动更新检查失败

设备上的自动更新检查出现错误。

补救

  1. 确保为所需 URL 创建了允许列表,并且没有任何代理或防火墙设置阻止这些 URL。
  2. 如果任何设备组件的更新失败,请重新运行先决条件或手动更新设备服务

在先决条件设置期间,时间同步检查失败

有关时间同步的错误指示服务器时钟可能与当前时间不同步,且时间差超过五分钟。

补救

  • 在控制面板中检查日期和时间设置,确保设备服务器时间与 Internet 时间同步。
  • 也可以执行以下步骤来更改设备服务器上的时钟时间,使之与当前时间匹配:
    1. 在服务器上打开管理员命令提示符。
    2. 若要检查时区,请运行 w32tm /tz。
    3. 若要同步时间,请运行 w32tm /resync。

在 VMware 设备上设置先决条件期间,VDDK 检查失败

虚拟磁盘开发工具包 (VDDK) 检查失败,因为在设备上找不到所需的 VDDK。 此问题会导致正在进行的复制失败。

补救

  1. 确保已下载 VDDK 6.7,并已将其文件复制到设备服务器上的 C:\Program Files\VMware\VMware Virtual Disk Development Kit。
  2. 确保设备上没有其他软件或应用程序在使用其他版本的 VDDK。

尝试使用从项目复制的 Azure Migrate 项目密钥注册设备时出现问题。

补救

  1. 确保你已从项目中复制了正确的密钥。 在项目中的“Azure Migrate: 发现与评估”卡上,选择“发现” 。 然后选择步骤 1 中的“管理现有设备”。 从下拉菜单中选择你以前为其生成密钥的设备名称。 复制相应的密钥。
  2. 确保将密钥粘贴到具有正确云类型(公有/美国政府)和设备类型(VMware/Hyper-V/物理或其他)的设备 。 查看设备配置管理器顶部的信息,确认云和方案类型。

在设备注册期间出现“未连接到 Azure Migrate 项目”错误

使用 Azure 用户帐户成功登录后,设备注册步骤失败,并显示消息:“未连接到 Azure Migrate 项目。 请查看错误详情并单击‘重试’”,执行补救步骤。

当用于从设备配置管理器登录的 Azure 用户帐户与用于在门户中生成 Azure Migrate 项目密钥的用户帐户不同时,就会发生此问题。

补救

可以使用两个选项:

  • 若要完成设备注册,请使用在门户中生成 Azure Migrate 项目密钥的同一 Azure 用户帐户。
  • 还可以将所需的角色和权限分配给其他用于设备注册的 Azure 用户帐户。

在设备注册期间出现“Microsoft Entra 操作失败,且状态为禁止”错误

由于 Microsoft Entra ID 权限不足,无法完成注册,并收到“Microsoft Entra 操作失败,状态为禁止”的错误。

修正

确保具有在 Azure 中创建和管理 Microsoft Entra 应用程序所需的权限。 你应具有“应用程序开发人员”角色或在租户级别支持“用户可以注册应用程序”的用户角色。

在设备注册期间出现“禁止访问密钥保管库”错误

由于发生错误“{KeyVaultErrorMessage}”,所以“{KeyVaultName}”的 Azure 密钥保管库创建或更新操作失败。

当用于注册设备的 Azure 用户帐户与用于在门户中生成 Azure Migrate 项目密钥的帐户(即在创建密钥保管库时)不同时,通常会发生这种情况。

补救

  1. 确保设备上当前登录的用户帐户对错误消息中提到的密钥保管库拥有所需的权限。 用户帐户需拥有此网站中提及的权限。
  2. 转到该密钥保管库,确保用户帐户具有访问策略,且该“密钥保管库访问策略”下分配了所有的“密钥”、“机密”和“证书”权限 。 了解详细信息
  3. 如果已经为专用终结点连接启用了设备,请确保设备托管在创建密钥保管库的同一虚拟网络中,或连接到通过专用链接创建密钥保管库的 Azure 虚拟网络。 确保可从设备解析密钥保管库专用链接。 转到“Azure Migrate:发现和评估”>“属性”,找到资源的专用终结点详细信息,例如在创建 Azure Migrate 密钥期间创建的密钥保管库 。 了解详细信息
  4. 如果你拥有所需的权限并已建立连接,请稍后在设备上重试注册。

在验证期间无法连接到 vCenter Server

如果出现此连接错误,可能无法连接到 vCenter Server Servername.com:9443。 错误详情表明,在可接受消息的 https://\*servername*.com:9443/sdk 没有终结点在侦听。

补救

  • 检查是否正在运行最新版本的设备。 如果不是,请将设备升级到最新版本

  • 如果使用最新版本后仍出现此问题,则设备可能无法解析指定的 vCenter Server 名称,或者指定的端口可能是错误的。 默认情况下,如果端口未指定,收集器会尝试连接到端口号 443。

    1. 在设备中对 Servername.com 执行 ping 操作。
    2. 如果步骤 1 失败,请尝试使用 IP 地址连接到 vCenter Server。
    3. 确定连接到 vCenter Server 的端口号是否正确。
    4. 验证 vCenter Server 是否已启动并正在运行。

VMware 设备上的服务器凭据(域)验证失败

在 VMware 设备上添加的用于执行软件清单和无代理依赖项分析的域凭据出现“验证失败”的情况。

补救

  1. 检查是否提供了正确的域名和凭据。
  2. 确保可从设备访问域以验证凭据。 设备可能存在视线问题,或者从设备服务器可能无法解析域名。
  3. 选择“编辑”更新域名或凭据。 选择“重新验证凭据”,稍后可再次验证凭据。

在验证期间连接到 Hyper-V 主机或群集时出现“拒绝访问”错误

由于出现错误“拒绝访问”,所以无法验证添加的 Hyper-V 主机或群集。

补救

  1. 确保满足所有 Hyper-V 主机的先决条件
  2. 请在本网站上查看步骤,了解如何使用预配的 PowerShell 脚本准备 Hyper-V 主机或手动准备。

在验证期间出现“服务器不支持 WS-Management 标识操作”错误

由于出现错误“服务器不支持 WS-Management 标识操作,所以无法在设备上验证 Hyper-V 群集。 请跳过请求的 TestConnection 部分,然后重试”,无法验证设备上的 Hyper-V 群集。

补救

如果在设备上提供了代理配置,则通常会出现此错误。 即使提供了节点的 FQDN,设备也会使用群集节点的短名称连接到群集。 将群集节点的短名称添加到设备上的绕过代理列表,即可解决该问题,并成功验证 Hyper-V 群集。

在一个拥有 Hyper-V 的设备的验证期间出现“无法连接到主机或群集”错误

因为无法解析服务器名称,所以出现错误“无法连接到主机或群集”。 可能出现错误 50004:“无法连接到主机或群集,因为无法解析服务器名称。WinRM 错误代码:0x803381B9”。

出现此问题,通常是由于添加了无法通过 DNS 解析的主机的 IP 地址。 可能还会在群集的主机中看到此错误。 这表明设备可以连接到群集,但群集返回的主机名不是 FQDN。

补救

若要解决此错误,请添加 IP 地址和主机名的映射来更新设备上的 hosts 文件。

  1. 以管理员身份打开记事本。
  2. 打开 C:\Windows\System32\Drivers\etc\hosts 文件。
  3. 在一行中添加 IP 地址和主机名。 对于出现此错误的每个主机或群集重复此操作。
  4. 保存然后关闭 hosts 文件。
  5. 使用设备管理应用检查设备是否可以连接到主机。 30 分钟后,应该可在 Azure 门户中看到这些主机的最新信息。

在验证物理服务器期间出现“无法连接到服务器”错误

补救

  • 确保设备已连接到目标服务器。
  • 如果它是 Linux 服务器,请通过以下步骤确保启用基于密码的身份验证:
    1. 登录 Linux 服务器,并使用命令“vi /etc/ssh/sshd_config”打开 SSH 配置文件。
    2. 将“PasswordAuthentication”选项设置为“是”。 保存文件。
    3. 运行“service sshd restart”来重启 SSH 服务。
  • 如果它是 Windows 服务器,请确保端口 5985 处于打开状态,允许远程 WMI 调用。
  • 如果你正在发现 GCP Linux 服务器并正在使用根用户,请使用以下命令更改 root 登录的默认设置:
    1. 登录 Linux 服务器,并使用命令“vi /etc/ssh/sshd_config”打开 SSH 配置文件。
    2. 将“PermitRootLogin”选项设置为“是”。
    3. 运行“service sshd restart”来重启 SSH 服务。

在验证期间服务器出现“BIOS GUID 提取失败”错误

设备上的物理服务器验证失败,并显示错误消息“BIOS GUID 提取失败”。

补救

连接到验证失败的目标服务器。 运行以下命令,查看它是否返回服务器的 BIOS GUID:

cat /sys/class/dmi/id/product_uuid
dmidecode | grep -i uuid | awk '{print $2}'

还可以通过以下命令与目标 Linux 服务器建立 SSH 连接,然后在设备服务器上的命令提示符中运行上述命令:

ssh <username>@<servername>

很少有 Linux 计算机(如 Oracle)具有配置值,它要求默认启用 tty 选项,这可能会导致错误。 在这种情况下,可以通过在 /etc/sudoers 文件中添加“!”字符来禁用此设置。 还可以在 /etc/sudoers/ 文件末尾添加以下内容,以确保文件中没有其他配置可以替代此配置:

  • 默认值 !visiblepw
  • 默认值 !requiretty

在验证期间,服务器出现“找不到合适的身份验证方法”错误

在尝试通过物理设备验证 Linux 服务器时,出现错误“找不到合适的身份验证方法”。

补救

通过以下步骤确保在 Linux 服务器上启用基于密码的身份验证:

  1. 登录到 Linux 服务器。 使用命令“vi /etc/ssh/sshd_config”打开 SSH 配置文件。
  2. 将“PasswordAuthentication”选项设置为“是” 。 保存文件。
  3. 运行“service sshd restart”来重启 SSH 服务。

在验证期间连接到物理服务器时出现“拒绝访问”错误

出现错误“WS-Management 服务无法处理请求”。 尝试通过物理设备验证 Windows 服务器时出现“WMI 服务返回访问被拒绝错误“。

补救

  • 如果出现此错误,请确保已将设备配置管理器上提供的用户帐户(域/本地)添加到以下组:“远程管理用户”、“性能监视器用户”和“性能日志用户”。

  • 如果远程管理用户组不存在,请将用户帐户添加到 WinRMRemoteWMIUsers_ 组。

  • 还可以在目标服务器的命令提示符中运行以下命令,检查在服务器上是否启用了 WS-Management 协议:winrm qc

  • 如果仍然出现该问题,请确保用户帐户有权访问 WMI 控制面板中的 CIMV2 命名空间和子命名空间。 可按照以下步骤设置访问权限:

    1. 转到设备上验证失败的服务器。
    2. 在“开始”菜单中搜索并选择“运行” 。 在“运行”对话框的“打开”文本框中,键入“wmimgmt.msc”,然后选择“进入” 。
    3. 此时会打开 wmimgmt 控制台,然后可在左侧窗格中找到“WMI 控件(本地)”。 右键单击它,然后从菜单中选择“属性”。
    4. 在“WMI 控件(本地)属性”对话框中,选择“安全性”选项卡 。
    5. 在“安全性”选项卡上,展开命名空间树中的“Root”文件夹,并选择“cimv2”命名空间 。
    6. 选择“安全性”,然后打开“ROOT\cimv2 的安全性”对话框 。
    7. 在“组或用户名”部分下,选择“添加”以打开“选择用户、计算机、服务帐户或组”对话框 。
    8. 搜索用户帐户并将其选中,然后选择“确定”返回到“ROOT\cimv2 的安全性”对话框 。
    9. 在“组或用户名”部分中,选择刚刚添加的用户帐户。 检查是否允许以下权限:
      • 启用帐户
      • 远程启用
    10. 选择“应用”以启用该用户帐户的权限设置。
  • 这些步骤也同样适用于非域/工作组服务器的本地用户帐户。 在某些情况下,UAC 筛选可能会阻止某些 WMI 属性(因为命令是以标准用户的身份运行的),因此你可以使用本地管理员帐户或禁用 UAC,使得本地用户帐户不会被筛选,从而让自己成为拥有完全权限的管理员。

  • 不建议通过更改控制远程 UAC 的注册表项来禁用远程 UAC,但在工作组中可能需要这样做。 该注册表项为 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy。 如果此项的值为零 (0),则会启用远程 UAC 访问令牌筛选。 如果值为 1,则会禁用远程 UAC。

设备已断开连接

尝试从门户在几个 VMware 服务器上启用复制时,出现“设备已断开连接”错误消息。

如果设备处于关闭状态,或者设备上的 DRA 服务无法与 Azure 通信,则会发生这种错误。

补救

  1. 请转到设备配置管理器并重新运行先决条件,以查看“查看设备服务”下 DRA 服务的状态。

  2. 如果该服务未运行,请在命令提示符下使用以下命令来停止再重启该服务:

    net stop dra
    net start dra
    

后续步骤