Dela via


Rotera hemligheter på Azure Local

Gäller för: Azure Local 2311.2 och senare

Den här artikeln beskriver hur du kan ändra lösenordet som är associerat med distributionsanvändaren i Azure Local.

Ändra användarlösenord för distribution

Använd PowerShell-cmdleten Set-AzureStackLCMUserPassword för att rotera domänadministratörensAzureStackLCMUserCredential hemligheter för autentiseringsuppgifter. Den här cmdleten ändrar lösenordet för användaren som ansluter till servervärdarna.

Kommentar

När du kör Set-AzureStackLCMUserPassworduppdaterar cmdleten bara det som tidigare ändrats i Active Directory.

PowerShell-cmdlet och egenskaper

Cmdleten Set-AzureStackLCMUserPassword tar följande parametrar:

Parameter Description
Identity Användarnamn för den användare vars lösenord du vill ändra.
OldPassword Användarens aktuella lösenord.
NewPassword Det nya lösenordet för användaren.
UpdateAD Valfri parameter som används för att ange ett nytt lösenord i Active Directory.

Kör cmdleten Set-AzureStackLCMUserPassword

Ange parametrarna och kör sedan cmdleten Set-AzureStackLCMUserPassword för att ändra lösenordet:

$old_pass = convertto-securestring "<Old password>" -asplaintext -force
$new_pass = convertto-securestring "<New password>" -asplaintext -force

Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD 

När lösenordet har ändrats avslutas sessionen. Sedan måste du logga in med det uppdaterade lösenordet.

Här är ett exempel på utdata när du använder Set-AzureStackLCMUserPassword:

PS C:\Users\MGMT> $old_pass = convertto-securestring "Passwordl23!" -asplaintext -force 
PS C:\Users\MGMT> $new_pass = convertto-securestring "Passwordl23!1" -asplaintext -force
PS C:\Users\MGMT> Set-AzureStackLCMUserPassword -Identity mgmt -OldPassword $old_pass -NewPassword $new_pass -UpdateAD 
WARNING: !WARNING!
The current session will be unresponsive once this command completes. You will have to login again with updated credentials. Do you want to continue?
Updating password in AD.
WARNING: Please close this session and log in again.
PS C:\Users\MGMT> 

Ändra klustervittnets lagringskontonyckel

I det här avsnittet beskrivs hur du kan ändra lagringskontonyckeln för klustervittnets lagringskonto.

  1. Logga in på en av de lokala Azure-noderna med autentiseringsuppgifter för distributionsanvändare.

  2. Konfigurera vittneskvorumet med hjälp av den sekundära lagringskontonyckeln:

    Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account secondary key>
    
  3. Rotera lagringskontots primära nyckel.

  4. Konfigurera vittneskvorumet med hjälp av den roterade lagringskontonyckeln:

    Set-ClusterQuorum -CloudWitness -AccountName <storage account name> -AccessKey <storage account primary key>
    
  5. Rotera lagringskontots sekundära nyckel.

  6. Uppdatera lagringskontots primära nyckel i ECE-lagret:

    $SecureSecretText = ConvertTo-SecureString -String "<Replace Storage account key>" -AsPlainText -Force
    $WitnessCred = New-Object -Type PSCredential -ArgumentList "WitnessCredential,$SecureSecretText"
    Set-ECEServiceSecret -ContainerName WitnessCredential -Credential $WitnessCred
    

Återkalla SAS-token för lagringskonto som används för Arc VM-avbildningar

I det här avsnittet beskrivs hur du kan återkalla SAS-token (Signatur för delad åtkomst) för lagringskontot som används för Arc VM-avbildningar.

SAS-policy HAR SAS upphört att gälla? Steg för att återkalla
Vilken som helst SAS Ja Ingen åtgärd krävs eftersom SAS inte längre är giltig.
Ad hoc SAS signerad med en kontonyckel Nej Rotera eller återskapa lagringskontonyckeln manuellt används för att skapa SAS.
Ad hoc SAS underskrivet med en användardelegeringsnyckel Nej Information om hur du återkallar användardelegeringsnyckeln eller ändrar rolltilldelningar finns i Återkalla en SAS-för användardelegering.
SAS med lagrad åtkomstprincip Nej Information om hur du uppdaterar förfallotiden till ett tidigare datum eller en tid eller tar bort den lagrade åtkomstprincipen finns i Ändra eller återkalla en lagrad åtkomstprincip.

Mer information finns i Återkalla en SAS-.

Ändra tjänstens huvudnamn för distribution

I det här avsnittet beskrivs hur du kan ändra tjänstens huvudnamn som används för distribution.

Kommentar

Det här scenariot gäller endast när du uppgraderade Azure Local 2306-programvara till Azure Local, version 23H2.

Följ de här stegen i för att ändra distributionstjänstens huvudnamn:

  1. Logga in på ditt Microsoft Entra-ID.

  2. Leta upp tjänstens huvudnamn som du använde när du distribuerade den lokala Azure-instansen. Skapa en ny klienthemlighet för tjänstens huvudnamn.

  3. Anteckna appID för det befintliga tjänstens huvudnamn och det nya <client secret>.

  4. Logga in på en av dina lokala Azure-datorer med autentiseringsuppgifterna för distributionsanvändaren.

  5. Logga in på Azure. Kör följande PowerShell-kommando:

    Connect-AzAccount
    
  6. Ange prenumerationskontexten. Kör följande PowerShell-kommando:

    Set-AzContext -Subscription <Subscription ID>
    
  7. Uppdatera tjänstens huvudnamn. Kör följande PowerShell-kommandon:

    cd "C:\Program Files\WindowsPowerShell\Modules\Microsoft.AS.ArcIntegration"
    Import-Module Microsoft.AS.ArcIntegration.psm1 -Force
    $secretText=ConvertTo-SecureString -String <client secret> -AsPlainText -Force
    Update-ServicePrincipalName -AppId <appID> -SecureSecretText $secretText
    

Ändra arb-tjänstens huvudhemlighet

I det här avsnittet beskrivs hur du kan ändra tjänstens huvudnamn som används för Azure-resursbryggor som du skapade under distributionen.

Följ dessa steg för att ändra distributionstjänstens huvudnamn:

  1. Logga in på ditt Microsoft Entra-ID.

  2. Leta upp tjänstens huvudnamn för Azure Resource Bridge. Namnet på tjänstens huvudnamn har formatet ClusternameXX.arb.

  3. Skapa en ny klienthemlighet för tjänstens huvudnamn.

  4. Anteckna appID för det befintliga tjänstens huvudnamn och det nya <client secret>.

  5. Logga in på en av dina lokala Azure-datorer med autentiseringsuppgifterna för distributionsanvändaren.

  6. Kör följande PowerShell-kommando:

    $SubscriptionId= "<Subscription ID>" 
    $TenantId= "<Tenant ID>"
    $AppId = "<Application ID>" 
    $secretText= "<Client secret>" 
    $NewPassword = ConvertTo-SecureString -String $secretText -AsPlainText -Force 
    Set-AzureStackRPSpCredential -SubscriptionID $SubscriptionId -TenantID $TenantId -AppId $AppId -NewPassword $NewPassword 
    

Nästa steg

Slutför kraven och checklistan och installera Azure Local.