Nawiązywanie połączenia z usługą Azure Resource Manager na urządzeniu Azure Stack Edge
DOTYCZY: Azure Stack Edge Pro — GPUAzure Stack Edge Pro 2Azure Stack Edge Pro R Azure Stack Edge Mini R
Program Azure Resource Manager zapewnia warstwę zarządzania, która umożliwia tworzenie, aktualizowanie i usuwanie zasobów w subskrypcji platformy Azure. Urządzenie Azure Stack Edge obsługuje te same interfejsy API programu Azure Resource Manager do tworzenia, aktualizowania i usuwania maszyn wirtualnych w ramach subskrypcji lokalnej. Ta obsługa umożliwia zarządzanie urządzeniem w sposób zgodny z chmurą.
W tym artykule opisano sposób nawiązywania połączenia z lokalnymi interfejsami API na urządzeniu Azure Stack Edge za pośrednictwem usługi Azure Resource Manager przy użyciu programu Azure PowerShell.
Punkty końcowe na urządzeniu Azure Stack Edge
Poniższa tabela zawiera podsumowanie różnych punktów końcowych uwidocznionych na urządzeniu, obsługiwanych protokołów i portów w celu uzyskania dostępu do tych punktów końcowych. W tym artykule znajdziesz odwołania do tych punktów końcowych.
# | Punkt końcowy | Obsługiwane protokoły | Używany port | Sposób użycia |
---|---|---|---|---|
1. | Azure Resource Manager | https | 443 | Aby nawiązać połączenie z usługą Azure Resource Manager w celu automatyzacji |
2. | Usługa tokenu zabezpieczającego | https | 443 | Aby uwierzytelnić się za pośrednictwem tokenów dostępu i odświeżania |
3. | Blob* | https | 443 | Aby nawiązać połączenie z usługą Blob Storage za pośrednictwem interfejsu REST |
* Połączenie z punktem końcowym magazynu obiektów blob nie jest wymagane do nawiązania połączenia z usługą Azure Resource Manager.
Nawiązywanie połączenia z przepływem pracy usługi Azure Resource Manager
Proces nawiązywania połączenia z lokalnymi interfejsami API urządzenia przy użyciu usługi Azure Resource Manager wymaga wykonania następujących kroków:
Krok # | Wykonaj ten krok... | .. w tej lokalizacji. |
---|---|---|
1. | Konfigurowanie urządzenia Azure Stack Edge | Lokalny internetowy interfejs użytkownika |
2. | Tworzenie i instalowanie certyfikatów | Klient systemu Windows/lokalny internetowy interfejs użytkownika |
3. | Przeglądanie i konfigurowanie wymagań wstępnych | Klient systemu Windows |
4. | Konfigurowanie programu Azure PowerShell na kliencie | Klient systemu Windows |
5. | Modyfikowanie pliku hosta na potrzeby rozpoznawania nazw punktów końcowych | Klient systemu Windows lub serwer DNS |
6. | Sprawdź, czy nazwa punktu końcowego jest rozpoznawana | Klient systemu Windows |
7. | Weryfikowanie połączenia z usługą Azure Resource Manager przy użyciu poleceń cmdlet programu Azure PowerShell | Klient systemu Windows |
W poniższych sekcjach szczegółowo opisano każdy z powyższych kroków podczas nawiązywania połączenia z usługą Azure Resource Manager.
Wymagania wstępne
Przed rozpoczęciem upewnij się, że klient używany do nawiązywania połączenia z urządzeniem za pośrednictwem usługi Azure Resource Manager używa protokołu TLS 1.2. Aby uzyskać więcej informacji, zobacz Konfigurowanie protokołu TLS 1.2 na kliencie systemu Windows uzyskiwania dostępu do urządzenia Azure Stack Edge.
Krok 1. Konfigurowanie urządzenia Azure Stack Edge
Wykonaj następujące kroki w lokalnym internetowym interfejsie użytkownika urządzenia Azure Stack Edge.
Ukończ ustawienia sieciowe urządzenia Azure Stack Edge.
Zanotuj adres IP urządzenia. Użyjesz tego adresu IP później.
Skonfiguruj nazwę urządzenia i domenę DNS ze strony Urządzenie . Zanotuj nazwę urządzenia i domenę DNS, ponieważ będą one używane później.
Ważne
Nazwa urządzenia, domena DNS będzie używana do tworzenia punktów końcowych, które są uwidocznione. Użyj punktów końcowych usługi Azure Resource Manager i obiektów blob ze strony Urządzenie w lokalnym internetowym interfejsie użytkownika.
Krok 2. Tworzenie i instalowanie certyfikatów
Certyfikaty zapewniają, że komunikacja jest zaufana. Na urządzeniu Azure Stack Edge automatycznie generowane są certyfikaty z podpisem własnym, obiekt blob i usługa Azure Resource Manager. Opcjonalnie możesz również wprowadzić własne podpisane obiekty blob i certyfikaty usługi Azure Resource Manager.
Po dodaniu własnego podpisanego certyfikatu potrzebny jest również odpowiedni łańcuch podpisywania certyfikatu. W przypadku łańcucha podpisywania, usługi Azure Resource Manager i certyfikatów obiektów blob na urządzeniu potrzebne są odpowiednie certyfikaty na maszynie klienckiej również do uwierzytelniania i komunikowania się z urządzeniem.
Aby nawiązać połączenie z usługą Azure Resource Manager, należy utworzyć lub pobrać certyfikaty łańcucha podpisywania i punktu końcowego, zaimportować te certyfikaty na klienta systemu Windows, a następnie przekazać te certyfikaty na urządzeniu.
Tworzenie certyfikatów
W przypadku używania tylko środowiska testowego i programistycznego można użyć programu Windows PowerShell do tworzenia certyfikatów w systemie lokalnym. Podczas tworzenia certyfikatów dla klienta postępuj zgodnie z następującymi wytycznymi:
Najpierw należy utworzyć certyfikat główny dla łańcucha podpisywania. Aby uzyskać więcej informacji, zobacz kroki tworzenia certyfikatów łańcucha podpisywania.
Następnie możesz utworzyć certyfikaty punktu końcowego dla usługi Azure Resource Manager i obiektu blob (opcjonalnie). Te punkty końcowe można pobrać ze strony Urządzenie w lokalnym internetowym interfejsie użytkownika. Zobacz kroki tworzenia certyfikatów punktów końcowych.
W przypadku wszystkich tych certyfikatów upewnij się, że nazwa podmiotu i alternatywna nazwa podmiotu są zgodne z następującymi wytycznymi:
Typ Nazwa podmiotu (SN) Alternatywna nazwa podmiotu (SAN) Przykład nazwy podmiotu Azure Resource Manager management.<Device name>.<Dns Domain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
management.mydevice1.microsoftdatabox.com
Blob Storage* *.blob.<Device name>.<Dns Domain>
*.blob.< Device name>.<Dns Domain>
*.blob.mydevice1.microsoftdatabox.com
Pojedynczy certyfikat z wieloma sieciami SAN dla obu punktów końcowych <Device name>.<dnsdomain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
*.blob.<Device name>.<Dns Domain>
mydevice1.microsoftdatabox.com
* Usługa Blob Storage nie jest wymagana do nawiązania połączenia z usługą Azure Resource Manager. Jest on wymieniony w tym miejscu na wypadek tworzenia lokalnych kont magazynu na urządzeniu.
Aby uzyskać więcej informacji na temat certyfikatów, przejdź do tematu Przekazywanie certyfikatów na urządzeniu i importowanie certyfikatów na klientach, którzy uzyskują dostęp do urządzenia.
Przekazywanie certyfikatów na urządzeniu
Certyfikaty utworzone w poprzednim kroku są przechowywane w magazynie osobistym na kliencie. Te certyfikaty należy wyeksportować na klienta do odpowiednich plików formatu, które można następnie przekazać do urządzenia.
Certyfikat główny musi zostać wyeksportowany jako plik formatu DER z rozszerzeniem .cer pliku. Aby uzyskać szczegółowe instrukcje, zobacz Eksportowanie certyfikatów jako pliku w formacie .cer.
Certyfikaty punktu końcowego muszą być eksportowane jako pliki pfx z kluczami prywatnymi. Aby uzyskać szczegółowe instrukcje, zobacz Eksportowanie certyfikatów jako pliku pfx z kluczami prywatnymi.
Certyfikaty katalogu głównego i punktu końcowego są następnie przekazywane na urządzeniu przy użyciu opcji +Dodaj certyfikat na stronie Certyfikaty w lokalnym internetowym interfejsie użytkownika. Aby przekazać certyfikaty, wykonaj kroki opisane w temacie Przekazywanie certyfikatów.
Importowanie certyfikatów na kliencie z uruchomionym programem Azure PowerShell
Klient systemu Windows, na którym są wywoływane interfejsy API usługi Azure Resource Manager, musi ustanowić relację zaufania z urządzeniem. W tym celu certyfikaty utworzone w poprzednim kroku muszą zostać zaimportowane na klienta systemu Windows do odpowiedniego magazynu certyfikatów.
Certyfikat główny wyeksportowany jako format DER z rozszerzeniem .cer powinien zostać zaimportowany do zaufanych głównych urzędów certyfikacji w systemie klienckim. Aby uzyskać szczegółowe instrukcje, zobacz Importowanie certyfikatów do magazynu zaufanych głównych urzędów certyfikacji.
Certyfikaty punktu końcowego wyeksportowane jako pfx muszą zostać wyeksportowane jako .cer. Ten .cer jest następnie importowany do osobistego magazynu certyfikatów w systemie. Aby uzyskać szczegółowe instrukcje, zobacz Importowanie certyfikatów do magazynu osobistego.
Krok 3. Instalowanie programu PowerShell na kliencie
Klient systemu Windows musi spełniać następujące wymagania wstępne:
Uruchom program Windows PowerShell 5.1. Musisz mieć program Windows PowerShell 5.1. Aby sprawdzić wersję programu PowerShell w systemie, uruchom następujące polecenie cmdlet:
$PSVersionTable.PSVersion
Porównaj wersję główną i upewnij się, że jest to wersja 5.1 lub nowsza.
Jeśli masz nieaktualną wersję, zapoznaj się z sekcją Uaktualnianie istniejącego programu Windows PowerShell.
Jeśli nie masz programu PowerShell 5.1, wykonaj czynności opisane w sekcji Instalowanie programu Windows PowerShell.
Poniżej przedstawiono przykładowe dane wyjściowe.
Windows PowerShell Copyright (C) Microsoft Corporation. All rights reserved. Try the new cross-platform PowerShell https://aka.ms/pscore6 PS C:\windows\system32> $PSVersionTable.PSVersion Major Minor Build Revision ----- ----- ----- -------- 5 1 19041 906
Możesz uzyskać dostęp do Galeria programu PowerShell.
Uruchom program PowerShell jako administrator. Sprawdź, czy wersja modułu PowerShellGet jest starsza niż 2.2.3. Ponadto sprawdź, czy element
PSGallery
jest zarejestrowany jako repozytorium.Install-Module PowerShellGet -MinimumVersion 2.2.3 Import-Module -Name PackageManagement -ErrorAction Stop Get-PSRepository -Name "PSGallery"
Poniżej przedstawiono przykładowe dane wyjściowe.
PS C:\windows\system32> Install-Module PowerShellGet -MinimumVersion 2.2.3 PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop PS C:\windows\system32> Get-PSRepository -Name "PSGallery" Name InstallationPolicy SourceLocation ---- ------------------ -------------- PSGallery Trusted https://www.powershellgallery.com/api/v2
Jeśli repozytorium nie jest zaufane lub potrzebujesz więcej informacji, zobacz Weryfikowanie Galeria programu PowerShell ułatwień dostępu.
Krok 4. Konfigurowanie programu Azure PowerShell na kliencie
Zainstaluj moduły programu Azure PowerShell na kliencie, który współpracuje z urządzeniem.
Uruchom program Powershell jako Administrator. Musisz mieć dostęp do galerii programu PowerShell.
Najpierw sprawdź, czy na kliencie nie ma istniejących wersji
AzureRM
modułów iAz
. Aby to sprawdzić, uruchom następujące polecenia:# Check existing versions of AzureRM modules Get-InstalledModule -Name AzureRM -AllVersions # Check existing versions of Az modules Get-InstalledModule -Name Az -AllVersions
Jeśli istnieją wersje, użyj
Uninstall-Module
polecenia cmdlet , aby odinstalować. Aby uzyskać więcej informacji, zobacz- Odinstaluj moduły AzureRM.
- Odinstaluj moduły Az.
Aby zainstalować wymagane moduły programu Azure PowerShell z Galeria programu PowerShell, uruchom następujące polecenie:
Jeśli klient korzysta z programu PowerShell Core w wersji 7.0 lub nowszej:
# Install the Az.BootStrapper module. Select Yes when prompted to install NuGet. Install-Module -Name Az.BootStrapper # Install and import the API Version Profile into the current PowerShell session. Use-AzProfile -Profile 2020-09-01-hybrid -Force # Confirm the installation of PowerShell Get-Module -Name "Az*" -ListAvailable
Jeśli klient korzysta z programu PowerShell 5.1 lub nowszego:
#Install the Az module version 1.10.0 Install-Module -Name Az -RequiredVersion 1.10.0
Upewnij się, że masz poprawną wersję modułu Az uruchomioną na końcu instalacji.
Jeśli użyto programu PowerShell 7 lub nowszego, następujące przykładowe dane wyjściowe wskazują, że moduły Az w wersji 2.0.1 (lub nowszej) zostały pomyślnie zainstalowane.
PS C:\windows\system32> Install-Module -Name Az.BootStrapper PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force Loading Profile 2020-09-01-hybrid PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
Jeśli użyto programu PowerShell 5.1 lub nowszego, następujące przykładowe dane wyjściowe wskazują, że moduły Az w wersji 1.10.0 zostały pomyślnie zainstalowane.
PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions Version Name Repository Description ------- ---- ---------- ----------- 1.10.0 Az PSGallery Mic... PS C:\WINDOWS\system32>
Krok 5. Modyfikowanie pliku hosta na potrzeby rozpoznawania nazw punktu końcowego
Teraz dodasz adres IP urządzenia do:
- Plik hosta na kliencie LUB,
- Konfiguracja serwera DNS
Ważne
Zalecamy zmodyfikowanie konfiguracji serwera DNS na potrzeby rozpoznawania nazw punktów końcowych.
Na kliencie z systemem Windows, którego używasz do nawiązywania połączenia z urządzeniem, wykonaj następujące kroki:
Uruchom Notatnik jako administrator, a następnie otwórz plik hosts znajdujący się w folderze C:\Windows\System32\Drivers\etc.
Dodaj następujące wpisy do pliku hosts , zastępując ciąg odpowiednimi wartościami dla urządzenia:
<Device IP> login.<appliance name>.<DNS domain> <Device IP> management.<appliance name>.<DNS domain> <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
Ważne
Wpis w pliku hosts powinien być zgodny dokładnie z tym, co podano w celu nawiązania połączenia z usługą Azure Resource Manager w późniejszym kroku. Upewnij się, że wpis domena DNS w tym miejscu znajduje się w małych literach. Aby uzyskać wartości dla elementu
<appliance name>
i<DNS domain>
, przejdź do strony Urządzenie w lokalnym interfejsie użytkownika urządzenia.W poprzednim kroku zapisano adres IP urządzenia z lokalnego internetowego interfejsu użytkownika.
Wpis
login.<appliance name>.<DNS domain>
to punkt końcowy usługi tokenu zabezpieczającego (STS). Usługa STS jest odpowiedzialna za tworzenie, walidację, odnawianie i anulowanie tokenów zabezpieczających. Usługa tokenu zabezpieczającego służy do tworzenia tokenu dostępu i tokenu odświeżania używanego do ciągłej komunikacji między urządzeniem a klientem.Punkt końcowy magazynu obiektów blob jest opcjonalny podczas nawiązywania połączenia z usługą Azure Resource Manager. Ten punkt końcowy jest wymagany podczas przesyłania danych na platformę Azure za pośrednictwem kont magazynu.
Powinno to wyglądać podobnie jak na poniższej ilustracji. Zapisz plik hosts.
Krok 6. Weryfikowanie rozpoznawania nazw punktów końcowych na kliencie
Sprawdź, czy nazwa punktu końcowego jest rozpoznawana na kliencie, którego używasz do nawiązywania połączenia z urządzeniem.
Możesz użyć
ping.exe
narzędzia wiersza polecenia, aby sprawdzić, czy nazwa punktu końcowego jest rozpoznawana. Biorąc pod uwagę adres IP,ping
polecenie zwraca nazwę hosta TCP/IP komputera, który śledzisz.-a
Dodaj przełącznik do wiersza polecenia, jak pokazano w poniższym przykładzie. Jeśli nazwa hosta jest zwracana, zwróci również te potencjalnie cenne informacje w odpowiedzi.
Krok 7. Ustawianie środowiska usługi Azure Resource Manager
Ustaw środowisko usługi Azure Resource Manager i sprawdź, czy urządzenie do komunikacji klienta za pośrednictwem usługi Azure Resource Manager działa prawidłowo. Wykonaj następujące kroki dla tej weryfikacji:
Za pomocą polecenia cmdlet
Add-AzEnvironment
upewnij się, że komunikacja za pośrednictwem programu Azure Resource Manager działa prawidłowo, a wywołania interfejsu API przechodzą przez port dedykowany dla programu Azure Resource Manager — 443.Polecenie cmdlet
Add-AzEnvironment
dodaje punkty końcowe i metadane umożliwiające poleceniom cmdlet programu Azure Resource Manager nawiązywanie połączeń z nowym wystąpieniem programu Azure Resource Manager.Ważne
Adres URL punktu końcowego usługi Azure Resource Manager podany w poniższym poleceniu cmdlet uwzględnia wielkość liter. Upewnij się, że adres URL punktu końcowego znajduje się w małych literach i pasuje do podanego w pliku hostów. Jeśli przypadek nie jest zgodny, zostanie wyświetlony błąd.
Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
Poniżej przedstawiono przykładowe dane wyjściowe:
PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/" Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
Ustaw środowisko jako azure Stack Edge i port, który ma być używany dla wywołań usługi Azure Resource Manager jako 443. Środowisko definiuje się na dwa sposoby:
Ustaw środowisko. Wpisz następujące polecenie:
Set-AzEnvironment -Name <Environment Name>
Oto przykładowe dane wyjściowe.
PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
Aby uzyskać więcej informacji, przejdź do polecenia Set-AzEnvironment.
Zdefiniuj wbudowane środowisko dla każdego wykonywanego polecenia cmdlet. Dzięki temu wszystkie wywołania interfejsu API przechodzą przez prawidłowe środowisko. Domyślnie wywołania przechodzą przez publiczną platformę Azure, ale chcesz, aby przechodziły przez środowisko ustawione dla urządzenia Azure Stack Edge.
Zobacz więcej informacji na temat przełączania środowisk Az.
Wywołaj interfejsy API urządzenia lokalnego, aby uwierzytelnić połączenia z programem Azure Resource Manager.
Te poświadczenia są przeznaczone dla konta komputera lokalnego i są używane wyłącznie do uzyskiwania dostępu do interfejsu API.
Możesz nawiązać połączenie za pośrednictwem
login-AzAccount
polecenia lub za pomocąConnect-AzAccount
polecenia .Aby się zalogować, wpisz następujące polecenie.
$pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) Connect-AzAccount -EnvironmentName AzASE -TenantId aaaabbbb-0000-cccc-1111-dddd2222eeee -credential $cred
Użyj identyfikatora dzierżawy aaaabbbb-0000-cccc-1111-dddd2222eeeee, ponieważ w tym przypadku jest on zakodowany w stanie twardym. Użyj następującej nazwy użytkownika i hasła.
Nazwa użytkownika - EdgeArmUser
Hasło - ustaw hasło dla usługi Azure Resource Manager i użyj tego hasła do zalogowania.
Oto przykładowe dane wyjściowe dla elementu
Connect-AzAccount
:PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId aaaabbbb-0000-cccc-1111-dddd2222eeee -credential $cred Account SubscriptionName TenantId Environment ------- ---------------- -------- ----------- EdgeArmUser@localhost Default Provider Subscription aaaabbbb-0000-cccc-1111-dddd2222eeee AzASE PS C:\windows\system32>
Alternatywnym sposobem logowania się jest użycie
login-AzAccount
polecenia cmdlet .login-AzAccount -EnvironmentName <Environment Name> -TenantId aaaabbbb-0000-cccc-1111-dddd2222eeee
Oto przykładowe dane wyjściowe.
PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId aaaabbbb-0000-cccc-1111-dddd2222eeee Account SubscriptionName TenantId ------- ---------------- -------- EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a... PS C:\WINDOWS\system32>
Aby sprawdzić, czy połączenie z urządzeniem działa, użyj
Get-AzResource
polecenia . To polecenie powinno zwrócić wszystkie zasoby, które istnieją lokalnie na urządzeniu.Oto przykładowe dane wyjściowe.
PS C:\WINDOWS\system32> Get-AzResource Name : aseimagestorageaccount ResourceGroupName : ase-image-resourcegroup ResourceType : Microsoft.Storage/storageaccounts Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac counts/aseimagestorageaccount Tags : Name : myaselinuxvmimage1 ResourceGroupName : ASERG ResourceType : Microsoft.Compute/images Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1 Tags : Name : ASEVNET ResourceGroupName : ASERG ResourceType : Microsoft.Network/virtualNetworks Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET Tags : PS C:\WINDOWS\system32>
Jeśli wystąpią problemy z połączeniami usługi Azure Resource Manager, zobacz Rozwiązywanie problemów z usługą Azure Resource Manager, aby uzyskać wskazówki.
Ważne
Połączenie z usługą Azure Resource Manager wygasa co 1,5 godziny lub jeśli urządzenie Azure Stack Edge zostanie uruchomione ponownie. W takim przypadku wszystkie wykonywane polecenia cmdlet będą zwracać komunikaty o błędach do efektu, że nie masz już połączenia z platformą Azure. Musisz zalogować się ponownie.
Przełącz środowiska
Może być konieczne przełączenie się między dwoma środowiskami.
Uruchom Disconnect-AzAccount
polecenie , aby przełączyć się na inny AzEnvironment
element . Jeśli używasz polecenia i Login-AzAccount
nie używasz Set-AzEnvironment
Disconnect-AzAccount
programu , środowisko nie zostanie przełączone.
W poniższych przykładach pokazano, jak przełączać się między dwoma środowiskami AzASE1
i AzASE2
.
Najpierw wyświetl listę wszystkich istniejących środowisk na kliencie.
PS C:\WINDOWS\system32> Get-AzEnvironment
Name Resource Manager Url ActiveDirectory Authority
---- -------------------- -------------------------
AzureChinaCloud https://management.chinacloudapi.cn/ https://login.chinacloudapi.cn/
AzureCloud https://management.azure.com/ https://login.microsoftonline.com/
AzureGermanCloud https://management.microsoftazure.de/ https://login.microsoftonline.de/
AzDBE1 https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/
AzureUSGovernment https://management.usgovcloudapi.net/ https://login.microsoftonline.us/
AzDBE2 https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/
Następnie uzyskaj środowisko, z którym obecnie masz połączenie za pośrednictwem usługi Azure Resource Manager.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE2
Subscription : ...
Tenant : aaaabbbb-0000-cccc-1111-dddd2222eeee
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
Przed przełączeniem się do innego środowiska należy teraz odłączyć się od bieżącego środowiska.
PS C:\WINDOWS\system32> Disconnect-AzAccount
Id : EdgeArmUser@localhost
Type : User
Tenants : {aaaabbbb-0000-cccc-1111-dddd2222eeee}
AccessToken :
Credential :
TenantMap : {}
CertificateThumbprint :
ExtendedProperties : {[Subscriptions, ...], [Tenants, aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e]}
Zaloguj się do innego środowiska. Poniżej pokazano przykładowe dane wyjściowe.
PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
EdgeArmUser@localhost Default Provider Subscription aaaabbbb-0000-cccc-1111-dddd2222eeee AzDBE1
Uruchom to polecenie cmdlet, aby potwierdzić, z którym środowiskiem masz połączenie.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE1
Subscription : ...
Tenant : aaaabbbb-0000-cccc-1111-dddd2222eeee
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
Teraz przełączono się do zamierzonego środowiska.