Créer une source Azure

Introduction

Migrate to Virtual Machines vous permet de migrer vos machines virtuelles (VM) Azure depuis votre compte Azure vers des instances Compute Engine.

Prérequis

Migrer votre charge de travail à partir d'une source Azure

Avant de lancer votre migration avec Azure en tant que source, configurez votre environnement Azure en effectuant les tâches suivantes :

  1. Enregistrez votre application sur le portail Azure.
  2. Créez un rôle personnalisé auquel le service Migrate to Virtual Machines pourra accéder.
  3. Attribuez le rôle personnalisé à une application.
  4. Créez une source Azure à l'aide de Google Cloud.

Enregistrer votre application

Procédez comme suit pour enregistrer votre application :

  1. Sur le portail Azure, accédez à la page Enregistrement de l'application, puis cliquez sur Nouvel enregistrement.
  2. Pour ajouter des identifiants client, cliquez sur Ajouter un certificat ou un secret.
  3. Pour ajouter un code secret du client, cliquez sur + Nouveau code secret du client et saisissez une description et une date d'expiration pour ce code secret du client.
  4. Cliquez sur Ajouter.

Votre code secret du client est maintenant prêt. Assurez-vous de copier sa valeur. Vous en aurez besoin plus tard lorsque vous configurerez la source.

Créer un rôle personnalisé

Pour migrer votre charge de travail Azure, créez un rôle personnalisé et attribuez-le à l'application que vous avez enregistrée à l'étape Enregistrer votre application.

Pour créer un rôle personnalisé, procédez comme suit :

  1. Sur le portail Azure, accédez à la page Abonnements et sélectionnez votre abonnement Azure.
  2. Copiez l'ID d'abonnement en cliquant dessus.
  3. Enregistrez le modèle JSON suivant et remplacez SUBSCRIPTION_ID par l'ID d'abonnement que vous avez copié à l'étape 2 :

      {
      "properties": {
            "roleName": "Minimum M2VM permissions role",
            "description": "This role contains the bare minimum of Azure IAM permissions to support M2VM flow",
            "assignableScopes": [
                  "/subscriptions/<code><var>SUBSCRIPTION_ID</var></code>"
            ],
      "permissions": [
                  {
                  "actions": [
                        "Microsoft.Resources/subscriptions/resourceGroups/write",
                        "Microsoft.Resources/subscriptions/resourceGroups/read",
                        "Microsoft.Resources/subscriptions/resourceGroups/delete",
                        "Microsoft.Compute/virtualMachines/read",
                        "Microsoft.Compute/virtualMachines/write",
                        "Microsoft.Compute/virtualMachines/deallocate/action",
                        "Microsoft.Compute/disks/read",
                        "Microsoft.Compute/snapshots/delete",
                        "Microsoft.Compute/snapshots/write",
                        "Microsoft.Compute/snapshots/beginGetAccess/action",
                        "Microsoft.Compute/snapshots/read",
                        "Microsoft.Compute/snapshots/endGetAccess/action"
                  ],
                  "notActions": [],
                  "dataActions": [],
                  "notDataActions": []
                  }
            ]
      }
      }
    

    Pour consulter les informations détaillées sur les autorisations, consultez la section Détails des autorisations.

  4. Dans le portail Azure, accédez à la page Contrôle des accès (IAM).

  5. Pour ajouter un rôle personnalisé, cliquez sur + Ajouter.

  6. Cliquez sur Démarrer à partir de JSON, puis sur Sélectionner un fichier pour importer le fichier JSON que vous avez créé à l'étape 3.

  7. Pour examiner les entrées, cliquez sur Examiner + Créer, puis sur Créer pour créer le rôle personnalisé.

Attribuer le rôle personnalisé à une application

Pour attribuer un rôle personnalisé à une application, procédez comme suit :

  1. Dans le portail Azure, accédez à la page Contrôle des accès (IAM).
  2. Cliquez sur + Ajouter, puis sur Ajouter une attribution de rôle.
  3. Recherchez le rôle personnalisé que vous avez créé à l'étape Créer un rôle personnalisé en saisissant m2vm, puis sélectionnez-le.
  4. Cliquez sur Suivant.
  5. Cliquez sur + Sélectionner des membres et recherchez le nom d'application que vous avez enregistré dans Enregistrer votre application, puis cliquez sur Sélectionner.
  6. Pour examiner et attribuer le rôle personnalisé à votre application, cliquez sur Examiner et attribuer.

Créer une source Azure

Après avoir enregistré votre application, ajouté votre secret et défini ses autorisations, créez une source Azure dans le service Migrate to Virtual Machines.

Procédez comme suit pour créer une source Azure :

  1. Dans la console Google Cloud, accédez à la page Migrate to Virtual Machines.
  2. Sélectionnez l'onglet Sources.
  3. Dans la liste Ajouter une source, sélectionnez + Ajouter une source Azure.
  4. Saisissez les informations sur la source dans le panneau Créer une source Azure.

    Le tableau suivant décrit les paramètres pour les détails de la source Azure.

    Paramètre Description
    Nom (obligatoire) Chaîne qui identifie la source. La chaîne doit être conforme aux conventions d'attribution de noms de Compute Engine. Vous ne pouvez pas mettre à jour ce champ après la création de la source.
    Région Google Cloud (obligatoire) Région Google Cloud vers laquelle vous souhaitez migrer vos instances. Vous ne pouvez pas mettre à jour ce champ après la création de la source.

    Pour en savoir plus, consultez la documentation sur les emplacements.
    Emplacement Azure (obligatoire) Région Azure (par exemple, centralus) à partir de laquelle vous souhaitez migrer des VM. L'inventaire affiché dans la console Migrate to Virtual Machines n'inclut que les VM de cet emplacement Azure. Vous ne pouvez pas mettre à jour ce champ après la création de la source.

    Remarque : Nous vous recommandons de choisir la région dans les options de la liste déroulante, ou de copier la regioné depuis la Vue JSON de votre console Azure et de la coller dans le champ de détails de la source pour éviter les fautes de frappe. Si la région comporte une faute de frappe, la source n'est pas active et vous devez en créer une autre. Vous pouvez voir l'état de la source dans la console.
    ID d'abonnement (obligatoire) Partie de l'identifiant utilisateur. Vous ne pouvez pas mettre à jour ce champ après avoir créé la source.
    ID client (obligatoire) Partie de l'identifiant utilisateur.
    ID du locataire (obligatoire) Partie de l'identifiant utilisateur. Vous ne pouvez pas mettre à jour ce champ après avoir créé la source.
    Code secret du client (obligatoire) Il s'agit de la valeur que vous avez enregistrée lors de la création du code secret du client.

    Remarque : Une fois définie, vous ne pouvez pas récupérer cette valeur à partir du portail Azure ou de la console Google Cloud. Vous pouvez mettre à jour cette valeur avec un nouveau secret, dans le cas où vous mettriez à jour les identifiants.
    Clé de chiffrement gérée par le client La clé que vous souhaitez utiliser pour protéger vos données dans Google Cloud. Par défaut, Google Cloud chiffre automatiquement les données au repos à l'aide de clés de chiffrement gérées par Google. Si vous avez des exigences réglementaires ou de conformité spécifiques concernant les clés qui protègent vos données, vous pouvez utiliser des clés de chiffrement gérées par le client (CMEK) pour chiffrer et déchiffrer vos données au repos. Ces clés de chiffrement sont créées, gérées et détenues par vous.
    Facultatif : tags d'utilisateur pour la ressource de migration Le service Migrate to Virtual Machines crée des instantanés de vos disques de VM pour les migrer vers Google Cloud.
    Si vous souhaitez associer un tag personnalisé à ces ressources, spécifiez-le ici. Cela vous permet d'identifier toutes les ressources créées par Migrate to Virtual Machines dans votre environnement Azure. Les instantanés comportent également déjà des tags, comme indiqué dans la section Instantanés.

    Tous les instantanés sont automatiquement créés dans un groupe de ressources lors de la création de la source. Le nom du groupe de ressources est visible sur la page Détails de la source.
  5. Cliquez sur Créer. Une notification avec les détails de votre nouvelle source s'affiche.

  6. Attendez (jusqu'à 15 minutes, généralement moins) que l'état de la source devienne Actif.

Vérifiez votre inventaire pour vous assurer que vous disposez d'instances correspondant aux tags (et/ou aux groupes de sécurité) que vous avez spécifiés lors de la création de votre source.

Dans le cadre de la création de la source, votre projet est automatiquement ajouté en tant que projet cible.

Étapes suivantes : démarrer la migration

Une fois la source Azure créée, vous pouvez commencer la migration. Le reste du processus de migration de votre charge de travail à partir d'une source Azure correspond au processus des autres sources pour Migrate to Virtual Machines.

Pour en savoir plus sur le lancement du processus de migration, consultez la page Migrer des VM individuelles.

Différences avec l'utilisation de VMWare en tant que source

L'utilisation d'Azure en tant que source pour vos migrations présente plusieurs aspects uniques :

  • Vous pouvez créer et modifier une source Azure à partir de l'interface utilisateur.
  • Il n'existe pas de rapport d'utilisation pour une source Azure.

Différences avec l'utilisation d'AWS en tant que source

L'utilisation d'Azure est presque identique à celle d'AWS en tant que source.