使用 Azure 數(shù)據(jù)庫(kù)遷移服務(wù)的先決條件概述

來(lái)源: Microsoft
作者:Microsoft
時(shí)間:2021-03-29
17511
若要確保Azure數(shù)據(jù)庫(kù)遷移服務(wù)在執(zhí)行數(shù)據(jù)庫(kù)遷移時(shí)順利運(yùn)行,需要滿足幾個(gè)先決條件。某些先決條件適用于該服務(wù)支持的所有方案(源目標(biāo)對(duì)),而其他先決條件則是特定方案所特有的。

photo-1616475047499-07261ebb9c36.JPG

若要確保Azure數(shù)據(jù)庫(kù)遷移服務(wù)在執(zhí)行數(shù)據(jù)庫(kù)遷移時(shí)順利運(yùn)行,需要滿足幾個(gè)先決條件。某些先決條件適用于該服務(wù)支持的所有方案(源/目標(biāo)對(duì)),而其他先決條件則是特定方案所特有的。

以下各部分列出了與使用Azure數(shù)據(jù)庫(kù)遷移服務(wù)關(guān)聯(lián)的先決條件。

在不同遷移方案中通用的先決條件

在所有支持的遷移方案中通用的Azure數(shù)據(jù)庫(kù)遷移服務(wù)先決條件包括需要:

·使用Azure資源管理器部署模型創(chuàng)建Azure數(shù)據(jù)庫(kù)遷移服務(wù)的Azure虛擬網(wǎng)絡(luò),它將使用ExpressRoute或VPN為本地源服務(wù)器提供站點(diǎn)到站點(diǎn)連接。

·請(qǐng)確保虛擬網(wǎng)絡(luò)的網(wǎng)絡(luò)安全組(NSG)規(guī)則不阻止ServiceBus、存儲(chǔ)服務(wù)和AzureMonitor的ServiceTag出站端口443。有關(guān)虛擬網(wǎng)絡(luò)NSG流量篩選的更多詳細(xì)信息,請(qǐng)參閱使用網(wǎng)絡(luò)安全組篩選網(wǎng)絡(luò)流量一文。

·在源數(shù)據(jù)庫(kù)的前面使用了防火墻設(shè)備時(shí),可能需要添加防火墻規(guī)則以允許Azure數(shù)據(jù)庫(kù)遷移服務(wù)訪問(wèn)要遷移的源數(shù)據(jù)庫(kù)。

·配置針對(duì)數(shù)據(jù)庫(kù)引擎訪問(wèn)的Windows防火墻。

·按照啟用或禁用服務(wù)器網(wǎng)絡(luò)協(xié)議一文中的說(shuō)明啟用TCP/IP協(xié)議(在安裝SQL Server Express時(shí),會(huì)默認(rèn)禁用它)。

重要

創(chuàng)建Azure數(shù)據(jù)庫(kù)遷移服務(wù)實(shí)例需要訪問(wèn)通常不在同一資源組中的虛擬網(wǎng)絡(luò)設(shè)置。因此,創(chuàng)建DMS實(shí)例的用戶需要訂閱級(jí)別的權(quán)限。若要?jiǎng)?chuàng)建所需的角色(你可以根據(jù)需要分配這些角色),請(qǐng)運(yùn)行以下腳本:

復(fù)制

$readerActions=`

"Microsoft.Network/networkInterfaces/ipConfigurations/read",`

"Microsoft.DataMigration/*/read",`

"Microsoft.Resources/subscriptions/resourceGroups/read"

$writerActions=`

"Microsoft.DataMigration/services/*/write",`

"Microsoft.DataMigration/services/*/delete",`

"Microsoft.DataMigration/services/*/action",`

"Microsoft.Network/virtualNetworks/subnets/join/action",`

"Microsoft.Network/virtualNetworks/write",`

"Microsoft.Network/virtualNetworks/read",`

"Microsoft.Resources/deployments/validate/action",`

"Microsoft.Resources/deployments/*/read",`

"Microsoft.Resources/deployments/*/write"

$writerActions+=$readerActions

#TODO:replace with actual subscription IDs

$subScopes=,"/subscriptions/00000000-0000-0000-0000-000000000000/","/subscriptions/11111111-1111-1111-1111-111111111111/"

function New-DmsReaderRole(){

$aRole=[Microsoft.Azure.Commands.Resources.Models.Authorization.PSRoleDefinition]::new()

$aRole.Name="Azure Database Migration Reader"

$aRole.Description="Lets you perform read only actions on DMS service/project/tasks."

$aRole.IsCustom=$true

$aRole.Actions=$readerActions

$aRole.NotActions=()

$aRole.AssignableScopes=$subScopes

#Create the role

New-AzRoleDefinition-Role$aRole

}

function New-DmsContributorRole(){

$aRole=[Microsoft.Azure.Commands.Resources.Models.Authorization.PSRoleDefinition]::new()

$aRole.Name="Azure Database Migration Contributor"

$aRole.Description="Lets you perform CRUD actions on DMS service/project/tasks."

$aRole.IsCustom=$true

$aRole.Actions=$writerActions

$aRole.NotActions=()

$aRole.AssignableScopes=$subScopes

#Create the role

New-AzRoleDefinition-Role$aRole

}

function Update-DmsReaderRole(){

$aRole=Get-AzRoleDefinition"Azure Database Migration Reader"

$aRole.Actions=$readerActions

$aRole.NotActions=()

Set-AzRoleDefinition-Role$aRole

}

function Update-DmsConributorRole(){

$aRole=Get-AzRoleDefinition"Azure Database Migration Contributor"

$aRole.Actions=$writerActions

$aRole.NotActions=()

Set-AzRoleDefinition-Role$aRole

}

#Invoke above functions

New-DmsReaderRole

New-DmsContributorRole

Update-DmsReaderRole

Update-DmsConributorRole

將SQL Server遷移到Azure SQL數(shù)據(jù)庫(kù)的先決條件

除了普遍適用于所有遷移方案的Azure數(shù)據(jù)庫(kù)遷移服務(wù)先決條件外,還有特別適用于個(gè)別方案的先決條件。

使用Azure數(shù)據(jù)庫(kù)遷移服務(wù)執(zhí)行SQL Server到Azure SQL數(shù)據(jù)庫(kù)的遷移時(shí),除了普遍適用于所有遷移方案的先決條件外,還必須滿足以下附加先決條件:

·按照使用Azure門戶在Azure SQL數(shù)據(jù)庫(kù)中創(chuàng)建數(shù)據(jù)庫(kù)一文中的詳細(xì)說(shuō)明創(chuàng)建Azure SQL數(shù)據(jù)庫(kù)實(shí)例。

·下載并安裝數(shù)據(jù)遷移助手v3.3或更高版本。

·打開(kāi)Windows防火墻,使Azure數(shù)據(jù)庫(kù)遷移服務(wù)能夠訪問(wèn)源SQL Server(默認(rèn)情況下為TCP端口1433)。

·如果使用動(dòng)態(tài)端口運(yùn)行多個(gè)命名SQL Server實(shí)例,則可能需要啟用SQL Browser服務(wù)并允許通過(guò)防火墻訪問(wèn)UDP端口1434,以便Azure數(shù)據(jù)庫(kù)遷移服務(wù)可連接到源服務(wù)器上的命名實(shí)例。

·為SQL數(shù)據(jù)庫(kù)創(chuàng)建服務(wù)器級(jí)防火墻規(guī)則,以允許Azure數(shù)據(jù)庫(kù)遷移服務(wù)訪問(wèn)目標(biāo)數(shù)據(jù)庫(kù)。提供用于Azure數(shù)據(jù)庫(kù)遷移服務(wù)的虛擬網(wǎng)絡(luò)子網(wǎng)范圍。

·確保用于連接到源SQL Server實(shí)例的憑據(jù)具有CONTROL SERVER權(quán)限。

·確保用于連接到目標(biāo)數(shù)據(jù)庫(kù)的憑據(jù)具有目標(biāo)數(shù)據(jù)庫(kù)的CONTROL DATABASE權(quán)限。

備注

有關(guān)使用Azure數(shù)據(jù)庫(kù)遷移服務(wù)執(zhí)行從SQL Server到Azure SQL數(shù)據(jù)庫(kù)的遷移所需的先決條件的完整列表,請(qǐng)參閱教程將SQL Server遷移到Azure SQL數(shù)據(jù)庫(kù)。

將SQL Server遷移到Azure SQL托管實(shí)例的先決條件

·按照在Azure門戶中創(chuàng)建Azure SQL托管實(shí)例一文中的詳述創(chuàng)建SQL托管實(shí)例。

·打開(kāi)防火墻以允許Azure數(shù)據(jù)庫(kù)遷移服務(wù)IP地址或子網(wǎng)范圍的端口445上的SMB流量。

·打開(kāi)Windows防火墻,使Azure數(shù)據(jù)庫(kù)遷移服務(wù)能夠訪問(wèn)源SQL Server(默認(rèn)情況下為TCP端口1433)。

·如果使用動(dòng)態(tài)端口運(yùn)行多個(gè)命名SQL Server實(shí)例,則可能需要啟用SQL Browser服務(wù)并允許通過(guò)防火墻訪問(wèn)UDP·端口1434,以便Azure數(shù)據(jù)庫(kù)遷移服務(wù)可連接到源服務(wù)器上的命名實(shí)例。

·確保用于連接源SQL Server和目標(biāo)托管實(shí)例的登錄名是sysadmin服務(wù)器角色的成員。

·創(chuàng)建網(wǎng)絡(luò)共享,供Azure數(shù)據(jù)庫(kù)遷移服務(wù)用來(lái)備份源數(shù)據(jù)庫(kù)。

·確保運(yùn)行源SQL Server實(shí)例的服務(wù)帳戶對(duì)你創(chuàng)建的網(wǎng)絡(luò)共享?yè)碛袑懭霗?quán)限,并且源服務(wù)器的計(jì)算機(jī)帳戶具有對(duì)同一共享的讀/寫訪問(wèn)權(quán)限。

·請(qǐng)記下在前面創(chuàng)建的網(wǎng)絡(luò)共享中擁有完全控制權(quán)限的Windows用戶(和密碼)。Azure數(shù)據(jù)庫(kù)遷移服務(wù)可模擬用戶憑據(jù),將備份文件上傳到Azure存儲(chǔ)容器,以執(zhí)行還原操作。

·通過(guò)采用使用存儲(chǔ)資源管理器管理Azure Blob存儲(chǔ)資源一文中的步驟,創(chuàng)建blob容器并檢索其SAS URI。在創(chuàng)建SAS URI時(shí),務(wù)必在策略窗口選擇所有權(quán)限(讀取、寫入、刪除、列出)。

備注

有關(guān)使用Azure數(shù)據(jù)庫(kù)遷移服務(wù)執(zhí)行從SQL Server到SQL托管實(shí)例的遷移所需的先決條件的完整列表,請(qǐng)參閱教程將SQL Server遷移到SQL托管實(shí)例。

立即登錄,閱讀全文
版權(quán)說(shuō)明:
本文內(nèi)容來(lái)自于Microsoft,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
隨著人工智能技術(shù)持續(xù)重塑企業(yè)運(yùn)營(yíng)方式,企業(yè)需要能夠處理海量數(shù)據(jù)的系統(tǒng),以支持實(shí)時(shí)洞察,同時(shí)幫助他們應(yīng)對(duì)跨IT和OT環(huán)境(包括云端、邊緣和本地)中運(yùn)營(yíng)、應(yīng)用、數(shù)據(jù)和基礎(chǔ)設(shè)施的協(xié)作難題。
Azure
微軟云
云服務(wù)
2024-12-172024-12-17
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來(lái)
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來(lái)
.NET 9現(xiàn)已正式發(fā)布,它為.NET平臺(tái)的發(fā)展掀開(kāi)了嶄新的一頁(yè),突破了性能、云原生開(kāi)發(fā)和AI技術(shù)集成的邊界。
Azure
微軟云
云服務(wù)
2024-12-162024-12-16
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
智能Microsoft Copilot副駕駛for Azure網(wǎng)絡(luò)服務(wù)現(xiàn)已推出公共預(yù)覽版。
Azure
微軟云
云服務(wù)
2024-12-102024-12-10
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
一年前,我們正式推出了一款端到端數(shù)據(jù)平臺(tái),旨在幫助組織推動(dòng)人工智能轉(zhuǎn)型,并重新定義數(shù)據(jù)的連接、管理和分析方式。
Azure
微軟云
云服務(wù)
2024-12-092024-12-09
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家