Girar segredos no Azure Local
Aplica-se a: Azure Local 2311.2 e posterior
Este artigo descreve como você pode alterar a senha associada ao usuário de implantação no Azure Local.
Alterar a senha do usuário de implantação
Use o cmdlet Set-AzureStackLCMUserPassword
do PowerShell para girar os segredos de credenciais de administrador deAzureStackLCMUserCredential
domínio. Este cmdlet altera a senha do usuário que se conecta aos hosts do servidor.
Nota
Quando você executa Set-AzureStackLCMUserPassword
o , o cmdlet atualiza apenas o que foi alterado anteriormente no Ative Directory.
Cmdlet e propriedades do PowerShell
O Set-AzureStackLCMUserPassword
cmdlet usa os seguintes parâmetros:
Parâmetro | Description |
---|---|
Identity |
Nome de utilizador do utilizador cuja palavra-passe pretende alterar. |
OldPassword |
A senha atual do usuário. |
NewPassword |
A nova senha para o usuário. |
UpdateAD |
Parâmetro opcional usado para definir uma nova senha no Ative Directory. |
Executar o cmdlet Set-AzureStackLCMUserPassword
Defina os parâmetros e execute o Set-AzureStackLCMUserPassword
cmdlet para alterar a senha:
$old_pass = convertto-securestring "<Old password>" -asplaintext -force
$new_pass = convertto-securestring "<New password>" -asplaintext -force
Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD
Assim que a palavra-passe for alterada, a sessão termina. Em seguida, tem de iniciar sessão com a palavra-passe atualizada.
Aqui está uma saída de exemplo ao usar Set-AzureStackLCMUserPassword
:
PS C:\Users\MGMT> $old_pass = convertto-securestring "Passwordl23!" -asplaintext -force
PS C:\Users\MGMT> $new_pass = convertto-securestring "Passwordl23!1" -asplaintext -force
PS C:\Users\MGMT> Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD
WARNING: !WARNING!
The current session will be unresponsive once this command completes. You will have to login again with updated credentials. Do you want to continue?
Updating password in AD.
WARNING: Please close this session and log in again.
PS C:\Users\MGMT>
Alterar a chave da conta de armazenamento do testemunho do cluster
Esta seção descreve como pode alterar a chave da conta de armazenamento para a conta de armazenamento testemunha do cluster.
Entre em um dos nós locais do Azure usando credenciais de usuário de implantação.
Configure o quórum de testemunhas usando a chave de conta de armazenamento secundária:
Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account secondary key>
Gire a chave primária da conta de armazenamento.
Configure o quorum de testemunhas usando a chave de conta de armazenamento rotativa:
Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account primary key>
Gire a chave secundária da conta de armazenamento.
Atualize a chave primária da conta de armazenamento no repositório ECE.
$SecureSecretText = ConvertTo-SecureString -String "<Replace Storage account key>" -AsPlainText -Force $WitnessCred = New-Object -Type PSCredential -ArgumentList "WitnessCredential,$SecureSecretText" Set-ECEServiceSecret -ContainerName WitnessCredential -Credential $WitnessCred
Revogar token SAS para conta de armazenamento usada para imagens Arc VM
Esta seção descreve como você pode revogar o token SAS (Assinatura de Acesso Compartilhado) para a conta de armazenamento usada para imagens do Arc VM.
Política SAS | SAS expirou? | Passos para revogar |
---|---|---|
Qualquer SAS | Sim | Nenhuma ação é necessária, pois o SAS não é mais válido. |
SAS ad hoc com assinatura usando uma chave de conta | Não | Girar ou regenerar manualmente a chave da conta de armazenamento usada para criar SAS. |
SAS assinado ad hoc com uma chave de delegação de utilizador | Não | Para revogar a chave de delegação do usuário ou alterar atribuições de função, consulte Revogar uma delegação de usuário SAS. |
SAS com política de acesso armazenado | Não | Para atualizar o tempo de expiração para uma data ou hora passada ou excluir a política de acesso armazenado, consulte Modificar ou revogar uma política de acesso armazenado. |
Para obter mais informações, consulte Revogar um SAS.
Alterar a entidade do serviço de implantação
Esta seção descreve como você pode alterar a entidade de serviço usada para implantação.
Nota
Este cenário aplica-se apenas quando atualizou o software Azure Local 2306 para o Azure Local, versão 23H2.
Siga estas etapas para alterar a entidade de serviço de implantação:
Inicie sessão no seu ID do Microsoft Entra.
Localize a entidade de serviço que você usou ao implantar a instância Local do Azure. Crie um novo segredo de cliente para a entidade de serviço.
Anote o
appID
para a entidade de serviço existente e o novo<client secret>
.Faça logon em uma de suas máquinas locais do Azure usando as credenciais de usuário de implantação.
Inicie sessão no Azure. Execute o seguinte comando do PowerShell:
Connect-AzAccount
Definir o contexto da subscrição. Execute o seguinte comando do PowerShell:
Set-AzContext -Subscription <Subscription ID>
Atualize o nome da entidade de serviço. Execute os seguintes comandos do PowerShell:
cd "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.ArcIntegration" Import-Module Microsoft.AS.ArcIntegration.psm1 -Force $secretText=ConvertTo-SecureString -String <client secret> -AsPlainText -Force Update-ServicePrincipalName -AppId <appID> -SecureSecretText $secretText
Alterar segredo principal do serviço ARB
Esta seção descreve como você pode alterar a entidade de serviço usada para a ponte de recursos do Azure que você criou durante a implantação.
Para alterar a entidade de serviço de implantação, siga estas etapas:
Inicie sessão no seu ID do Microsoft Entra.
Localize a entidade de serviço para a ponte de recursos do Azure. O nome da entidade de serviço tem o formato ClusternameXX.arb.
Crie um novo segredo de cliente para a entidade de serviço.
Anote o
appID
para a entidade de serviço existente e o novo<client secret>
.Entre em uma de suas máquinas locais do Azure usando as credenciais de usuário de implantação.
Execute o seguinte comando do PowerShell:
$SubscriptionId= "<Subscription ID>" $TenantId= "<Tenant ID>" $AppId = "<Application ID>" $secretText= "<Client secret>" $NewPassword = ConvertTo-SecureString -String $secretText -AsPlainText -Force Set-AzureStackRPSpCredential -SubscriptionID $SubscriptionId -TenantID $TenantId -AppId $AppId -NewPassword $NewPassword
Próximos passos
Preencha os pré-requisitos e a lista de verificação e instale o Azure Local.