Najlepsze rozwiązania dotyczące uruchamiania narzędzia Data Migration Assistant
Ważny
Narzędzie Data Migration Assistant (DMA) jest wycofane z użycia. Aby uzyskać opcje migracji z programu SQL Server do usługi Azure SQL, zobacz opcje migracji dla programu SQL Server do usługi Azure SQL.
Ten artykuł zawiera pewne najlepsze rozwiązania dotyczące instalacji, oceny i migracji.
Instalacja
Nie instaluj i nie uruchamiaj programu Data Migration Assistant bezpośrednio na maszynie hosta programu SQL Server.
Ocena
- Przeprowadzaj oceny na produkcyjnych bazach danych w godzinach poza szczytem.
- Wykonaj oceny problemów ze zgodnością oraz zalecenia dotyczące nowej funkcji oddzielnie, aby skrócić czas trwania ocen.
Migracja
Migrowanie serwera w godzinach innych niż szczyt.
Podczas migracji bazy danych podaj pojedynczą lokalizację udziału dostępną dla serwera źródłowego i serwera docelowego oraz unikaj operacji kopiowania, jeśli jest to możliwe. Operacja kopiowania może spowodować opóźnienie na podstawie rozmiaru pliku kopii zapasowej. Operacja kopiowania zwiększa również prawdopodobieństwo niepowodzenia migracji z powodu dodatkowego kroku. Po udostępnieniu pojedynczej lokalizacji program Data Migration Assistant pomija operację kopiowania.
Ponadto upewnij się, że nadajesz prawidłowe uprawnienia do folderu udostępnionego, aby uniknąć niepowodzeń migracji. Prawidłowe uprawnienia są określone w narzędziu. Jeśli wystąpienie programu SQL Server działa z poświadczeniami usługi sieciowej, nadaj odpowiednie uprawnienia do folderu udostępnionego dla konta komputera używanego przez wystąpienie programu SQL Server.
Włącz szyfrowanie połączenia podczas nawiązywania połączenia z serwerami źródłowymi i docelowymi. Użycie szyfrowania TLS zwiększa bezpieczeństwo danych przesyłanych między sieciami między programem Data Migration Assistant i wystąpieniem programu SQL Server, co jest korzystne szczególnie w przypadku migrowania logowań SQL. Jeśli szyfrowanie TLS nie jest używane, a sieć zostanie naruszona przez osobę atakującą, migrowane dane logowania SQL mogą zostać przechwycone i/lub zmodyfikowane przez osobę atakującą.
Jeśli jednak cały dostęp obejmuje bezpieczną konfigurację intranetu, szyfrowanie może nie być wymagane. Włączenie szyfrowania spowalnia pracę systemu z uwagi na dodatkowe zasoby wymagane do szyfrowania i odszyfrowywania pakietów. Aby uzyskać więcej informacji, zobacz Szyfrowanie połączeń z programem SQL Server.
Przed migracją danych sprawdź, czy w źródłowej oraz docelowej bazie danych nie występują niezaufane ograniczenia. Po migracji ponownie przeanalizuj docelową bazę danych, aby sprawdzić, czy jakiekolwiek ograniczenia stały się niezaufane w ramach przenoszenia danych. Rozwiąż niezaufane ograniczenia zgodnie z potrzebami. Pozostawienie niezaufanych ograniczeń może prowadzić do tworzenia słabych planów wykonania, co może negatywnie wpłynąć na wydajność.