Lorsque vous migrez vCenter Server ou vCenter Single Sign-On sous Windows vers un dispositif, le programme d’installation effectue une pré-vérification (par exemple, pour vérifier que suffisamment d’espace est disponible sur un machine source) et vérifie que la base de données externe, le cas échéant, est accessible.

Vérifications de l’environnement source

Lorsque vous migrez vCenter Single Sign-On (version 5.5), vCenter Single Sign-On est inclus comme partie intégrante de Platform Services Controller.

Si votre service vCenter Server s’exécute dans un compte d’utilisateur de service pour l’accès à la base de données vCenter Server et que vous exécutez l’assistant de migration sous un autre compte, le compte de l’assistant de migration doit disposer de l’autorisation Remplacer un jeton de niveau processus.

Le programme de vérification de pré-migration effectue des vérifications pour les aspects suivants de l’environnement source :

  • Connexions réseau

  • Disponibilité des ports internes et externes

  • Privilèges d'administrateur sur la machine Windows

  • Toutes les informations d'identification que vous entrez

  • Produit et version pris en charge

  • Privilège d’administrateur pour le lancement de l’assistant de migration

  • Disponibilité des ports pour l’assistant de migration

  • Conditions requises pour l’espace du répertoire d’exportations et les autorisations

  • Validité du nom du système

  • Compatibilité de la taille d’inventaire

  • Version de l’instance externe de vCenter Single Sign-On

  • Compatibilité des certificats de vCenter Single Sign-On et de vCenter Server

  • Validité du serveur NTP

Vérifications de l’environnement cible

Le programme de vérification de pré-migration effectue des vérifications pour les aspects suivants de l’environnement cible :

  • Connexions réseau

  • Adresse IP cible de vCenter Server

  • Configuration minimale requise du processeur

  • Configuration minimale requise de la mémoire

  • Configuration minimale requise de l'espace disque

  • Autorisations sur le répertoire d'installation et de données sélectionné

  • Disponibilité des ports internes et externes

  • Privilèges d’administrateur sur l’hôte cible

  • Toutes les informations d'identification que vous entrez