Delen via


Geheimen vernieuwen in Azure Local

Van toepassing op: Azure Local 2311.2 en hoger

In dit artikel wordt beschreven hoe u het wachtwoord kunt wijzigen dat is gekoppeld aan de implementatiegebruiker in Azure Local.

Gebruikerswachtwoord voor implementatie wijzigen

Gebruik de PowerShell-cmdlet Set-AzureStackLCMUserPassword om de referenties van deAzureStackLCMUserCredential domeinbeheerder te roteren. Met deze cmdlet wordt het wachtwoord gewijzigd van de gebruiker die verbinding maakt met de serverhosts.

Notitie

Wanneer u de cmdlet uitvoert Set-AzureStackLCMUserPassword, wordt alleen bijgewerkt wat eerder is gewijzigd in Active Directory.

PowerShell-cmdlet en -eigenschappen

De Set-AzureStackLCMUserPassword cmdlet gebruikt de volgende parameters:

Parameter Description
Identity Gebruikersnaam van de gebruiker waarvan u het wachtwoord wilt wijzigen.
OldPassword Het huidige wachtwoord van de gebruiker.
NewPassword Het nieuwe wachtwoord voor de gebruiker.
UpdateAD Optionele parameter die wordt gebruikt voor het instellen van een nieuw wachtwoord in Active Directory.

Set-AzureStackLCMUserPassword-cmdlet uitvoeren

Stel de parameters in en voer vervolgens de Set-AzureStackLCMUserPassword cmdlet uit om het wachtwoord te wijzigen:

$old_pass = convertto-securestring "<Old password>" -asplaintext -force
$new_pass = convertto-securestring "<New password>" -asplaintext -force

Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD 

Zodra het wachtwoord is gewijzigd, wordt de sessie beƫindigd. Vervolgens moet u zich aanmelden met het bijgewerkte wachtwoord.

Hier volgt een voorbeelduitvoer wanneer u het volgende gebruikt Set-AzureStackLCMUserPassword:

PS C:\Users\MGMT> $old_pass = convertto-securestring "Passwordl23!" -asplaintext -force 
PS C:\Users\MGMT> $new_pass = convertto-securestring "Passwordl23!1" -asplaintext -force
PS C:\Users\MGMT> Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD 
WARNING: !WARNING!
The current session will be unresponsive once this command completes. You will have to login again with updated credentials. Do you want to continue?
Updating password in AD.
WARNING: Please close this session and log in again.
PS C:\Users\MGMT> 

Opslagaccountsleutel voor clusterwitness wijzigen

In deze sectie wordt beschreven hoe u de sleutel van het opslagaccount voor de clusterwitness kunt wijzigen.

  1. Meld u aan bij een van de lokale Azure-knooppunten met behulp van de referenties van de implementatiegebruiker.

  2. Configureer het witness-quorum met behulp van de secundaire opslagaccountsleutel:

    Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account secondary key>
    
  3. Draai de primaire sleutel van het opslagaccount.

  4. Configureer het witness-quorum met behulp van de gedraaide opslagaccountsleutel:

    Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account primary key>
    
  5. Draai om de secundaire sleutel van het opslagaccount.

  6. Werk de primaire sleutel van de opslagrekening bij in de ECE-winkel.

    $SecureSecretText = ConvertTo-SecureString -String "<Replace Storage account key>" -AsPlainText -Force
    $WitnessCred = New-Object -Type PSCredential -ArgumentList "WitnessCredential,$SecureSecretText"
    Set-ECEServiceSecret -ContainerName WitnessCredential -Credential $WitnessCred
    

SAS-token intrekken voor opslagaccount dat wordt gebruikt voor Arc VM-images

In deze sectie wordt beschreven hoe u het SAS-token (Shared Access Signature) kunt intrekken voor het opslagaccount dat wordt gebruikt voor arc-VM-installatiekopieƫn.

SAS-beleid Is de SAS verlopen? Stappen om in te trekken
Alle SAS's Ja Er is geen actie vereist omdat de SAS niet meer geldig is.
Ad hoc SAS ondertekend met een accountsleutel Nee opslagaccountsleutel handmatig draaien of opnieuw genereren gebruikt om SAS te maken.
Ad hoc SAS ondertekend met een gebruikersdelegatiesleutel Nee Zie Intrekking van een gebruikersdelegering SAS,als u een gebruikerssleutel wilt intrekken of roltoewijzingen wilt wijzigen.
SAS met opgeslagen toegangsbeleid Nee Zie Een opgeslagen toegangsbeleid wijzigen of intrekkenals u de verlooptijd wilt bijwerken naar een eerdere datum of tijd, of als u het opgeslagen toegangsbeleid wilt verwijderen.

Zie Een SAS-intrekken voor meer informatie.

Service-principal voor implementatie wijzigen

In deze sectie wordt beschreven hoe u de service-principal kunt wijzigen die wordt gebruikt voor implementatie.

Notitie

Dit scenario is alleen van toepassing wanneer u Azure Local 2306-software hebt bijgewerkt naar Azure Local, versie 23H2.

Volg deze stappen om de service-principal voor de implementatie te wijzigen:

  1. Meld u aan bij uw Microsoft Entra-id.

  2. Zoek de service-principal die u hebt gebruikt bij het implementeren van het lokale Azure-exemplaar. Maak een nieuw clientgeheim voor de service-principal.

  3. Noteer de appID voor de bestaande service-principal en de nieuwe <client secret>.

  4. Meld u aan bij een van uw lokale Azure-machines met behulp van de referenties van de implementatiegebruiker.

  5. Meld u aan bij Azure. Voer de volgende PowerShell-opdracht uit:

    Connect-AzAccount
    
  6. De abonnementscontext instellen. Voer de volgende PowerShell-opdracht uit:

    Set-AzContext -Subscription <Subscription ID>
    
  7. Werk de naam van de service-principal bij. Voer de volgende PowerShell-opdrachten uit:

    cd "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.ArcIntegration"
    Import-Module Microsoft.AS.ArcIntegration.psm1 -Force
    $secretText=ConvertTo-SecureString -String <client secret> -AsPlainText -Force
    Update-ServicePrincipalName -AppId <appID> -SecureSecretText $secretText
    

Change ARB service principal secret

In deze sectie wordt beschreven hoe u de service-principal kunt wijzigen die wordt gebruikt voor De Azure-resourcebrug die u tijdens de implementatie hebt gemaakt.

Voer de volgende stappen uit om de service-principal voor de implementatie te wijzigen:

  1. Meld u aan bij uw Microsoft Entra-id.

  2. Zoek de service-principal voor Azure-resourcebrug. De naam van de service-principal heeft het formaat ClusternameXX.arb.

  3. Maak een nieuw clientgeheim voor de service-principal.

  4. Noteer de appID voor de bestaande service-principal en de nieuwe <client secret>.

  5. Meld u aan bij een van uw lokale Azure-machines met behulp van de referenties van de implementatiegebruiker.

  6. Voer de volgende PowerShell-opdracht uit:

    $SubscriptionId= "<Subscription ID>" 
    $TenantId= "<Tenant ID>"
    $AppId = "<Application ID>" 
    $secretText= "<Client secret>" 
    $NewPassword = ConvertTo-SecureString -String $secretText -AsPlainText -Force 
    Set-AzureStackRPSpCredential -SubscriptionID $SubscriptionId -TenantID $TenantId -AppId $AppId -NewPassword $NewPassword 
    

Volgende stappen

Voltooi de vereisten en controlelijst en installeer Azure Local.