Girar segredos no Azure Local
Aplica-se a: Azure Local 2311.2 e posterior
Este artigo descreve como alterar a senha associada ao usuário de implantação no Azure Local.
Alterar senha de usuário de implantação
Use o cmdlet Set-AzureStackLCMUserPassword
do PowerShell para rotacionar osAzureStackLCMUserCredential
segredos de credencial do administrador de domínios. Esse cmdlet altera a senha do usuário que se conecta aos hosts do servidor.
Observação
Quando você executa Set-AzureStackLCMUserPassword
, o cmdlet atualiza apenas o que foi alterado anteriormente no Active Directory.
Cmdlet e propriedades do PowerShell
O cmdlet Set-AzureStackLCMUserPassword
utiliza os seguintes parâmetros:
Parâmetro | Descrição |
---|---|
Identity |
Nome de usuário do usuário cuja senha você deseja alterar. |
OldPassword |
A senha atual do usuário. |
NewPassword |
A nova senha do usuário. |
UpdateAD |
Parâmetro opcional utilizado para definir uma nova senha no Active Directory. |
Executar o cmdlet Definir-AzureStackLCMUserPassword
Defina os parâmetros e execute o cmdlet Set-AzureStackLCMUserPassword
para alterar a senha:
$old_pass = convertto-securestring "<Old password>" -asplaintext -force
$new_pass = convertto-securestring "<New password>" -asplaintext -force
Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD
Depois que a senha for alterada, a sessão será encerrada. Será necessário entrar então com a senha atualizada.
Esta é uma saída de exemplo ao utilizar Set-AzureStackLCMUserPassword
:
PS C:\Users\MGMT> $old_pass = convertto-securestring "Passwordl23!" -asplaintext -force
PS C:\Users\MGMT> $new_pass = convertto-securestring "Passwordl23!1" -asplaintext -force
PS C:\Users\MGMT> Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD
WARNING: !WARNING!
The current session will be unresponsive once this command completes. You will have to login again with updated credentials. Do you want to continue?
Updating password in AD.
WARNING: Please close this session and log in again.
PS C:\Users\MGMT>
Alterar chave da conta de armazenamento de testemunhas de cluster
Esta seção descreve como você pode alterar a chave de contas de armazenamento de testemunhas de cluster.
Entre em um dos nós locais do Azure usando credenciais de usuário de implantação.
Configure o quorum de testemunha usando a chave de conta de armazenamento secundária:
Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account secondary key>
Gire a chave primária da conta de armazenamento.
Configure o quorum de testemunha utilizando a chave de conta de armazenamento rotacionada:
Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account primary key>
Gire a chave secundária da conta de armazenamento.
Atualize a chave primária da conta de armazenamento no repositório ECE:
$SecureSecretText = ConvertTo-SecureString -String "<Replace Storage account key>" -AsPlainText -Force $WitnessCred = New-Object -Type PSCredential -ArgumentList "WitnessCredential,$SecureSecretText" Set-ECEServiceSecret -ContainerName WitnessCredential -Credential $WitnessCred
Revogar token de SAS da conta de armazenamento utilizada para imagens de VM do Arc
Esta seção descreve como você pode revogar o token SAS (Assinatura de Acesso Compartilhado) para a conta de armazenamento usada para imagens de VM arc.
Política de SAS | SAS expirado? | Etapas para revogar |
---|---|---|
Qualquer SAS | Sim | Nenhuma ação é necessária, pois a SAS não é mais válida. |
SAS ad hoc assinado com uma chave de conta | Não | Rotacionar manualmente ou regenerar chave de conta de armazenamento utlizada para criar SAS. |
SAS ad hoc assinado com uma chave de delegação de usuário | Não | Para revogar a chave de delegação de usuário ou alterar as atribuições de função, consulte Revogar SAS de delegação de usuário. |
SAS com política de acesso armazenado | Não | Para atualizar a hora de expiração para uma data ou hora anterior ou excluir a política de acesso armazenada, consulte Modificar ou revogar uma política de acesso armazenada. |
Para mais informações, consulte Revogar um SAS.
Alterar entidade de serviço de implantação
Esta seção descreve como você pode alterar a entidade de serviço utilizada para implantação.
Observação
Esse cenário é aplicável apenas quando o software Azure Local 2306 foi atualizado para o Azure Local, versão 23H2.
Para alterar a entidade de serviço de implantação, siga estas etapas:
Entre em seu Microsoft Entra ID.
Localize a entidade de serviço utilizada ao implantar a instância do Azure Local. Crie um novo segredo de cliente para a entidade de serviço.
Anote o
appID
para a entidade de serviço existente e o novo<client secret>
.Entre em um de seus computadores do Azure Local utilizando as credenciais de usuário de implantação.
Inicie sessão no Azure. Execute o seguinte comando do PowerShell:
Connect-AzAccount
Definir o contexto da assinatura. Execute o seguinte comando do PowerShell:
Set-AzContext -Subscription <Subscription ID>
Atualize o nome da entidade de serviço. Execute os seguintes comandos do PowerShell:
cd "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.ArcIntegration" Import-Module Microsoft.AS.ArcIntegration.psm1 -Force $secretText=ConvertTo-SecureString -String <client secret> -AsPlainText -Force Update-ServicePrincipalName -AppId <appID> -SecureSecretText $secretText
Alterar o segredo da entidade de serviço ARB
Esta seção descreve como alterar a entidade de serviço utilizada para a ponte de recursos do Azure que você criou durante a implantação.
Para alterar a entidade de serviço de implantação, siga estas etapas:
Entre em seu Microsoft Entra ID.
Localize a entidade de serviço da ponte de recursos do Azure. O nome da entidade de serviço tem o formato ClusternameXX.arb.
Crie um novo segredo de cliente para a entidade de serviço.
Anote o
appID
para a entidade de serviço existente e o novo<client secret>
.Entre em um de seus computadores do Azure Local utilizando as credenciais de usuário de implantação.
Execute o seguinte comando do PowerShell:
$SubscriptionId= "<Subscription ID>" $TenantId= "<Tenant ID>" $AppId = "<Application ID>" $secretText= "<Client secret>" $NewPassword = ConvertTo-SecureString -String $secretText -AsPlainText -Force Set-AzureStackRPSpCredential -SubscriptionID $SubscriptionId -TenantID $TenantId -AppId $AppId -NewPassword $NewPassword
Próximas etapas
Conclua os pré-requisitos e a lista de verificação e instale oLocal do Azure.