다음을 통해 공유


Azure 로컬에서 비밀을 갱신하기

적용 대상: Azure Local 2311.2 이상

이 문서에서는 Azure Local에서 배포 사용자와 연결된 암호를 변경하는 방법을 설명합니다.

배포 사용자 암호 변경

PowerShell cmdlet Set-AzureStackLCMUserPassword 을 사용하여 도메인 관리자 자격 증명 비밀을 회전AzureStackLCMUserCredential 합니다. 이 cmdlet은 서버 호스트에 연결하는 사용자의 암호를 변경합니다.

참고 항목

실행할 Set-AzureStackLCMUserPassword때 cmdlet은 Active Directory에서 이전에 변경된 내용만 업데이트합니다.

PowerShell cmdlet 및 속성

cmdlet은 Set-AzureStackLCMUserPassword 다음 매개 변수를 사용합니다.

매개 변수 설명
Identity 암호를 변경하려는 사용자의 사용자 이름입니다.
OldPassword 사용자의 현재 암호입니다.
NewPassword 사용자의 새 암호입니다.
UpdateAD Active Directory에서 새 암호를 설정하는 데 사용되는 선택적 매개 변수입니다.

Set-AzureStackLCMUserPassword cmdlet 실행

매개 변수를 설정한 다음 cmdlet을 Set-AzureStackLCMUserPassword 실행하여 암호를 변경합니다.

$old_pass = convertto-securestring "<Old password>" -asplaintext -force
$new_pass = convertto-securestring "<New password>" -asplaintext -force

Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD 

암호가 변경되면 세션이 종료됩니다. 그런 다음 업데이트된 암호로 로그인해야 합니다.

다음은 사용할 Set-AzureStackLCMUserPassword때의 샘플 출력입니다.

PS C:\Users\MGMT> $old_pass = convertto-securestring "Passwordl23!" -asplaintext -force 
PS C:\Users\MGMT> $new_pass = convertto-securestring "Passwordl23!1" -asplaintext -force
PS C:\Users\MGMT> Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD 
WARNING: !WARNING!
The current session will be unresponsive once this command completes. You will have to login again with updated credentials. Do you want to continue?
Updating password in AD.
WARNING: Please close this session and log in again.
PS C:\Users\MGMT> 

클러스터 감시 스토리지 계정 키 변경

이 섹션에서는 클러스터 감시 스토리지 계정의 스토리지 계정 키를 변경하는 방법을 설명합니다.

  1. 배포 사용자 자격 증명을 사용하여 Azure 로컬 노드 중 하나에 로그인합니다.

  2. 보조 스토리지 계정 키를 사용하여 감시 쿼럼을 구성합니다.

    Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account secondary key>
    
  3. 스토리지 계정 기본 키를 회전합니다.

  4. 회전된 스토리지 계정 키를 사용하여 감시 쿼럼을 구성합니다.

    Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account primary key>
    
  5. 스토리지 계정 보조 키를 회전합니다.

  6. ECE 저장소에서 스토리지 계정 기본 키를 업데이트합니다.

    $SecureSecretText = ConvertTo-SecureString -String "<Replace Storage account key>" -AsPlainText -Force
    $WitnessCred = New-Object -Type PSCredential -ArgumentList "WitnessCredential,$SecureSecretText"
    Set-ECEServiceSecret -ContainerName WitnessCredential -Credential $WitnessCred
    

Arc VM 이미지에 사용되는 스토리지 계정에 대한 SAS 토큰 해지

이 섹션에서는 Arc VM 이미지에 사용되는 스토리지 계정에 대한 SAS(공유 액세스 서명) 토큰을 해지하는 방법을 설명합니다.

SAS 정책 SAS가 만료되었나요? 해지 단계
모든 SAS SAS가 더 이상 유효하지 않아서 아무 작업도 필요하지 않습니다.
계정 키로 서명된 임시 SAS 아니요 SAS를 만드는 데 사용되는 스토리지 계정 키 수동으로 회전하거나 다시 생성합니다.
사용자 위임 키로 서명된 임시 SAS 아니요 사용자 위임 키를 해지하거나 역할 할당을 변경하려면 사용자 위임 SAS를 해지하는 방법을 참조하세요.
저장된 액세스 정책을 사용하는 SAS 아니요 만료 시간을 지난 날짜 또는 시간으로 업데이트하거나 저장된 액세스 정책을 삭제하려면 저장된 액세스 정책 수정 또는 해지참조하세요.

자세한 내용은 SAS철회를 참조하세요.

배포 서비스 주체 변경

이 섹션에서는 배포에 사용되는 서비스 주체를 변경하는 방법을 설명합니다.

참고 항목

이 시나리오는 Azure Local 2306 소프트웨어를 Azure Local 버전 23H2로 업그레이드한 경우에만 적용됩니다.

배포 서비스 주체를 변경하려면 다음 단계를 수행합니다.

  1. Microsoft Entra ID에 로그온합니다.

  2. Azure 로컬 인스턴스를 배포할 때 사용한 서비스 주체를 찾습니다. 서비스 주체에 대한 새 클라이언트 암호를 만듭니다.

  3. 기존 서비스 주체 및 새 appID서비스 주체에 대한 메모를 <client secret> 작성합니다.

  4. 배포 사용자 자격 증명을 사용하여 Azure 로컬 머신 중 하나에 로그온합니다.

  5. Azure에 로그인합니다. 다음 PowerShell 명령을 실행합니다.

    Connect-AzAccount
    
  6. 구독 컨텍스트를 설정합니다. 다음 PowerShell 명령을 실행합니다.

    Set-AzContext -Subscription <Subscription ID>
    
  7. 서비스 주체 이름을 업데이트합니다. 다음 PowerShell 명령을 실행합니다.

    cd "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.ArcIntegration"
    Import-Module Microsoft.AS.ArcIntegration.psm1 -Force
    $secretText=ConvertTo-SecureString -String <client secret> -AsPlainText -Force
    Update-ServicePrincipalName -AppId <appID> -SecureSecretText $secretText
    

ARB 서비스 주체 암호 변경

이 섹션에서는 배포 중에 만든 Azure 리소스 브리지에 사용되는 서비스 주체를 변경하는 방법을 설명합니다.

배포 서비스 주체를 변경하려면 다음 단계를 수행합니다.

  1. Microsoft Entra ID에 로그인합니다.

  2. Azure 리소스 브리지의 서비스 주체를 찾습니다. 서비스 주체의 이름은 ClusternameXX.arb형식입니다.

  3. 서비스 주체에 대한 새 클라이언트 암호를 만듭니다.

  4. 기존 서비스 주체 및 새 appID서비스 주체에 대한 메모를 <client secret> 작성합니다.

  5. 배포 사용자 자격 증명을 사용하여 Azure 로컬 머신 중 하나에 로그인합니다.

  6. 다음 PowerShell 명령을 실행합니다.

    $SubscriptionId= "<Subscription ID>" 
    $TenantId= "<Tenant ID>"
    $AppId = "<Application ID>" 
    $secretText= "<Client secret>" 
    $NewPassword = ConvertTo-SecureString -String $secretText -AsPlainText -Force 
    Set-AzureStackRPSpCredential -SubscriptionID $SubscriptionId -TenantID $TenantId -AppId $AppId -NewPassword $NewPassword 
    

다음 단계

필수 구성 요소 및 검사 목록을 완료하고 Azure 로컬설치합니다.