الاتصال إلى Azure Resource Manager على جهاز Azure Stack Edge

ينطبق على:نعم ل Pro GPU SKUAzure Stack Edge Pro - GPUنعم ل Pro 2 SKUAzure Stack Edge Pro 2نعم ل Pro R SKUAzure Stack Edge Pro Rنعم ل Mini R SKUAzure Stack Edge Mini R

يوفر Azure Resource Manager طبقة إدارة تمكنك من إنشاء وتحديث وحذف الموارد في اشتراك Azure الخاص بك. يدعم جهاز Azure Stack Edge نفس واجهات برمجة تطبيقات Azure Resource Manager لإنشاء الأجهزة الظاهرية وتحديثها وحذفها في اشتراك محلي. يتيح لك هذا الدعم إدارة الجهاز بطريقة متسقة مع السحابة.

توضح هذه المقالة كيفية الاتصال بواجهات برمجة التطبيقات المحلية على جهاز Azure Stack Edge عبر Azure Resource Manager باستخدام Azure PowerShell.

نقاط النهاية على جهاز Azure Stack Edge

يلخص الجدول التالي نقاط النهاية المختلفة المعروضة على جهازك والبروتوكولات المدعومة والمنافذ للوصول إلى نقاط النهاية هذه. خلال المقالة، ستجد مراجع لنقاط النهاية هذه.

# نقطة النهاية البروتوكولات المدعومة المنفذ المستخدم يُستخدم في
1. Azure Resource Manager https 443 للاتصال بـ Azure Resource Manager من أجل التنفيذ التلقائي
2. خدمة الرمز المميز للأمان https 443 للمصادقة عبر الوصول وتحديث الرموز المميزة
3. النقطه* https 443 للاتصال ب Blob storage عبر REST

* لا يلزم الاتصال إلى نقطة نهاية تخزين كائن ثنائي كبير الحجم للاتصال ب Azure Resource Manager.

الاتصال إلى سير عمل Azure Resource Manager

تتطلب عملية الاتصال بواجهات برمجة التطبيقات المحلية للجهاز باستخدام Azure Resource Manager الخطوات التالية:

خطوه # قم بهذه الخطوة ... .. في هذا الموقع.
1. تكوين جهاز Azure Stack Edge واجهة مستخدم الويب المحلية
2. إنشاء الشهادات وتثبيتها واجهة مستخدم الويب المحلية/عميل Windows
3. مراجعة المتطلبات الأساسية وتكوينها ⁧⁩عميل Windows⁧⁩
4. إعداد Azure PowerShell على العميل ⁧⁩عميل Windows⁧⁩
5. تعديل ملف المضيف لتحليل اسم نقطة النهاية عميل Windows أو خادم DNS
6. تحقق من حل اسم نقطة النهاية ⁧⁩عميل Windows⁧⁩
7. استخدام Azure PowerShell cmdlets للتحقق من الاتصال ب Azure Resource Manager ⁧⁩عميل Windows⁧⁩

توضح الأقسام التالية تفاصيل كل خطوة من الخطوات المذكورة أعلاه في الاتصال ب Azure Resource Manager.

المتطلبات الأساسية

قبل البدء، تأكد من أن العميل المستخدم للاتصال بالجهاز عبر Azure Resource Manager يستخدم TLS 1.2. لمزيد من المعلومات، انتقل إلى تكوين TLS 1.2 على عميل Windows الذي يصل إلى جهاز Azure Stack Edge.

الخطوة 1: تكوين جهاز Azure Stack Edge

اتبع الخطوات التالية في واجهة مستخدم الويب المحلية لجهاز Azure Stack Edge.

  1. أكمل إعدادات الشبكة لجهاز Azure Stack Edge.

    صفحة واجهة المستخدم المحلية على الويب

    دون ملاحظة عن عنوان IP للجهاز. ستستخدم عنوان IP هذا لاحقا.

  2. تكوين اسم الجهاز ومجال DNS من صفحة الجهاز . دون اسم الجهاز ومجال DNS حيث ستستخدمهما لاحقا.

    صفحة واجهة مستخدم الويب المحلية

    هام

    سيتم استخدام اسم الجهاز، مجال DNS لتشكيل نقاط النهاية التي يتم كشفها. استخدم نقاط نهاية Azure Resource Manager وBlob من صفحة Device في واجهة مستخدم الويب المحلية.

الخطوة 2: إنشاء الشهادات وتثبيتها

تضمن الشهادات أن اتصالك موثوق به. على جهاز Azure Stack Edge، يتم إنشاء شهادات الأجهزة الموقعة ذاتيا وblob وAzure Resource Manager تلقائيا. اختياريا، يمكنك إحضار شهادات blob الموقعة الخاصة بك وشهادات Azure Resource Manager أيضا.

عند إحضار شهادة موقعة خاصة بك، تحتاج أيضًا إلى سلسلة التوقيع المطابقة للشهادة. بالنسبة لسلسلة التوقيع وAzure Resource Manager وشهادات الكائن الثنائي كبير الحجم على الجهاز، تحتاج إلى الشهادات المقابلة على جهاز العميل أيضا للمصادقة والتواصل مع الجهاز.

للاتصال ب Azure Resource Manager، يجب إنشاء سلسلة التوقيع وشهادات نقطة النهاية أو الحصول عليها، واستيراد هذه الشهادات على عميل Windows، وأخيرا تحميل هذه الشهادات على الجهاز.

إنشاء شهادات

لاستخدام الاختبار والتطوير فقط، يمكنك استخدام Windows PowerShell لإنشاء شهادات على النظام المحلي. أثناء إنشاء الشهادات للعميل، اتبع الإرشادات التالية:

  1. تحتاج أولا إلى إنشاء شهادة جذر لسلسلة التوقيع. لمزيد من المعلومات، راجع خطوات إنشاء شهادات سلسلة التوقيع.

  2. يمكنك بعد ذلك إنشاء شهادات نقطة النهاية ل Azure Resource Manager وblob (اختياري). يمكنك الحصول على نقاط النهاية هذه من صفحة الجهاز في واجهة مستخدم الويب المحلية. راجع الخطوات لإنشاء شهادات نقطة النهاية.

  3. لجميع هذه الشهادات، تأكد من أن اسم الموضوع والاسم البديل للموضوع يتوافقان مع الإرشادات التالية:

    نوع اسم الموضوع (SN) اسم بديل للموضوع (SAN) مثال لاسم الموضوع
    Azure Resource Manager management.<Device name>.<Dns Domain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    management.mydevice1.microsoftdatabox.com
    تخزين Blob* *.blob.<Device name>.<Dns Domain> *.blob.< Device name>.<Dns Domain> *.blob.mydevice1.microsoftdatabox.com
    شهادة واحدة متعددة SAN لكلا النقطتين النهائيتين <Device name>.<dnsdomain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    *.blob.<Device name>.<Dns Domain>
    mydevice1.microsoftdatabox.com

* تخزين Blob غير مطلوب للاتصال ب Azure Resource Manager. وهي مدرجة هنا في حالة إنشاء حسابات تخزين محلية على جهازك.

لمزيد من المعلومات حول الشهادات، انتقل إلى كيفية تحميل الشهادات على جهازك واستيراد الشهادات على العملاء الذين يصلون إلى جهازك.

تحميل الشهادات على الجهاز

الشهادات التي قمت بإنشائها في الخطوة السابقة موجودة في المخزن الشخصي على العميل الخاص بك. يجب تصدير هذه الشهادات على العميل الخاص بك إلى ملفات التنسيق المناسبة التي يمكن تحميلها بعد ذلك إلى جهازك.

  1. يجب تصدير الشهادة الجذر كملف تنسيق DER مع ملحق ملف .cer . للحصول على خطوات مفصلة، راجع تصدير الشهادات كملف تنسيق .cer.

  2. يجب تصدير شهادات نقطة النهاية كملفات .pfx مع مفاتيح خاصة. للحصول على خطوات مفصلة، راجع تصدير الشهادات كملف .pfx بمفاتيح خاصة.

  3. ثم يتم تحميل شهادات الجذر ونقطة النهاية على الجهاز باستخدام خيار +إضافة شهادة في صفحة الشهادات في واجهة مستخدم الويب المحلية. لتحميل الشهادات، اتبع الخطوات الواردة في تحميل الشهادات.

استيراد الشهادات على العميل الذي يقوم بتشغيل Azure PowerShell

يحتاج عميل Windows حيث تقوم باستدعاء واجهات برمجة تطبيقات Azure Resource Manager إلى تأسيس الثقة مع الجهاز. لهذه الغاية، يجب استيراد الشهادات التي قمت بإنشائها في الخطوة السابقة على عميل Windows إلى مخزن الشهادات المناسب.

  1. يجب الآن استيراد الشهادة الجذر التي قمت بتصديرها بتنسيق DER مع ملحق .cer في المراجع المصدقة الجذر الموثوق بها على نظام العميل الخاص بك. للحصول على خطوات مفصلة، راجع استيراد الشهادات إلى مخزن المراجع المصدقة الجذر الموثوق بها.

  2. يجب تصدير شهادات نقطة النهاية التي قمت بتصديرها ك .pfx ك .cer. ثم يتم استيراد هذه .cer في مخزن الشهادات الشخصية على النظام الخاص بك. للحصول على خطوات مفصلة، راجع استيراد الشهادات إلى المخزن الشخصي.

الخطوة 3: تثبيت PowerShell على العميل

يجب أن يفي عميل Windows بالمتطلبات الأساسية التالية:

  1. تشغيل Windows PowerShell 5.1. يجب أن يكون لديك Windows PowerShell 5.1. للتحقق من إصدار PowerShell على النظام الخاص بك، قم بتشغيل cmdlet التالي:

    $PSVersionTable.PSVersion
    

    قارن الإصدار الرئيسي وتأكد من أنه 5.1 أو أحدث.

    إذا كان لديك إصدار قديم، فراجع ترقية إصدار Windows PowerShell الموجود.

    إذا لم يكن لديك PowerShell 5.1، فاتبع تثبيت Windows PowerShell.

    يظهر مثال على الإخراج أدناه.

    Windows PowerShell
    Copyright (C) Microsoft Corporation. All rights reserved.
    Try the new cross-platform PowerShell https://aka.ms/pscore6
    PS C:\windows\system32> $PSVersionTable.PSVersion
    Major  Minor  Build  Revision
    -----  -----  -----  --------
    5      1      19041  906
    
  2. يمكنك الوصول إلى معرض PowerShell.

    تشغيل PowerShell كمسؤول. تحقق من أن إصدار PowerShellGet أقدم من 2.2.3. بالإضافة إلى ذلك، تحقق مما إذا كان PSGallery مسجلا كمستودع.

    Install-Module PowerShellGet -MinimumVersion 2.2.3
    Import-Module -Name PackageManagement -ErrorAction Stop
    Get-PSRepository -Name "PSGallery"
    

    يظهر مثال على الإخراج أدناه.

    PS C:\windows\system32> Install-Module PowerShellGet -MinimumVersion 2.2.3
    PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop
    PS C:\windows\system32> Get-PSRepository -Name "PSGallery"
    Name                      InstallationPolicy   SourceLocation
    ----                      ------------------   --------------
    PSGallery                 Trusted              https://www.powershellgallery.com/api/v2
    

إذا لم يكن المستودع موثوقا به أو كنت بحاجة إلى مزيد من المعلومات، فشاهد التحقق من صحة إمكانية الوصول إلى معرض PowerShell.

الخطوة 4: إعداد Azure PowerShell على العميل

تثبيت وحدات Azure PowerShell النمطية على العميل الذي يعمل مع جهازك.

  1. قم بتشغيل PowerShell كمسؤول. يجب أن يكون لديك حق الوصول إلى معرض PowerShell.

  2. تحقق أولا من عدم وجود إصدارات ووحدات AzureRMAz نمطية على العميل الخاص بك. للتحقق، قم بتشغيل الأوامر التالية:

    # Check existing versions of AzureRM modules
    Get-InstalledModule -Name AzureRM -AllVersions
    
    # Check existing versions of Az modules
    Get-InstalledModule -Name Az -AllVersions
    

    إذا كانت هناك إصدارات موجودة، فاستخدم Uninstall-Module cmdlet لإلغاء التثبيت. لمزيد من المعلومات، راجع

  3. لتثبيت وحدات Azure PowerShell النمطية المطلوبة من معرض PowerShell، قم بتشغيل الأمر التالي:

    • إذا كان عميلك يستخدم PowerShell Core الإصدار 7.0 أو أحدث:

      # Install the Az.BootStrapper module. Select Yes when prompted to install NuGet.
      
      Install-Module -Name Az.BootStrapper
      
      # Install and import the API Version Profile into the current PowerShell session.
      
      Use-AzProfile -Profile 2020-09-01-hybrid -Force
      
      # Confirm the installation of PowerShell
      Get-Module -Name "Az*" -ListAvailable
      
    • إذا كان العميل يستخدم PowerShell 5.1 أو أحدث:

      #Install the Az module version 1.10.0
      
      Install-Module -Name Az -RequiredVersion 1.10.0
      
  4. تأكد من أن لديك إصدار الوحدة النمطية Az الصحيح قيد التشغيل في نهاية التثبيت.

    إذا كنت تستخدم PowerShell 7 أو أحدث، يشير إخراج المثال التالي إلى أن الوحدات النمطية للإصدار Az 2.0.1 (أو أحدث) تم تثبيتها بنجاح.

    
    PS C:\windows\system32> Install-Module -Name Az.BootStrapper
    PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force
    Loading Profile 2020-09-01-hybrid
    PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
    

    إذا كنت تستخدم PowerShell 5.1 أو أحدث، يشير إخراج المثال التالي إلى أن الوحدات النمطية Az الإصدار 1.10.0 تم تثبيتها بنجاح.

    PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions
    Version     Name     Repository     Description
    -------     ----     ----------     -----------
    1.10.0      Az       PSGallery      Mic...
    
    PS C:\WINDOWS\system32>
    

الخطوة 5: تعديل ملف المضيف لتحليل اسم نقطة النهاية

ستضيف الآن عنوان IP للجهاز إلى:

  • ملف المضيف على العميل،
  • تكوين خادم DNS

هام

نوصي بتعديل تكوين خادم DNS لتحليل اسم نقطة النهاية.

على عميل Windows الذي تستخدمه للاتصال بالجهاز، اتبع الخطوات التالية:

  1. ابدأ المفكرة كمسؤول، ثم افتح ملف المضيفين الموجود في C:\Windows\System32\Drivers\etc.

    ملف مضيفي Windows Explorer

  2. أضف الإدخالات التالية إلى ملف المضيفين مع استبدال بالقيم المناسبة لجهازك:

    <Device IP> login.<appliance name>.<DNS domain>
    <Device IP> management.<appliance name>.<DNS domain>
    <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
    

    هام

    يجب أن يتطابق الإدخال في ملف المضيفين تماما مع الذي تم توفيره للاتصال ب Azure Resource Manager في خطوة لاحقة. تأكد من أن إدخال مجال DNS هنا موجود بالكامل بالأحرف الصغيرة. للحصول على قيم <appliance name> و <DNS domain>، انتقل إلى صفحة الجهاز في واجهة المستخدم المحلية لجهازك.

    لقد حفظت عنوان IP للجهاز من واجهة مستخدم الويب المحلية في خطوة سابقة.

    الإدخال login.<appliance name>.<DNS domain> هو نقطة النهاية لخدمة رمز الأمان المميز (STS). خدمة رمز الأمان المميز هي المسؤولة عن إنشاء، التحقق من صحة، تجديد وإلغاء الرموز الأمنية. يتم استخدام خدمة رمز الأمان لإنشاء رمز الوصول المميز وتحديث الرمز المميز المستخدم للاتصال المستمر بين الجهاز والعميل.

    نقطة النهاية لتخزين الكائن الثنائي كبير الحجم اختيارية عند الاتصال ب Azure Resource Manager. نقطة النهاية هذه مطلوبة عند نقل البيانات إلى Azure عبر حسابات التخزين.

  3. كمرجع، استخدم الصورة التالية. احفظ ملف المضيفين.

    ملف المضيفين في المفكرة

الخطوة 6: التحقق من دقة اسم نقطة النهاية على العميل

تحقق مما إذا تم حل اسم نقطة النهاية على العميل الذي تستخدمه للاتصال بالجهاز.

  1. يمكنك استخدام ping.exe الأداة المساعدة سطر الأوامر للتحقق من حل اسم نقطة النهاية. بالنظر إلى عنوان IP، ping يقوم الأمر بإرجاع اسم مضيف TCP/IP للكمبيوتر الذي تتبعه.

    -a أضف مفتاح التبديل إلى سطر الأوامر كما هو موضح في المثال أدناه. إذا كان اسم المضيف قابلا للرجوع، فسيعيد أيضا هذه المعلومات القيمة المحتملة في الرد.

    Ping في موجه الأوامر

الخطوة 7: تعيين بيئة Azure Resource Manager

قم بتعيين بيئة Azure Resource Manager وتحقق من أن جهازك إلى اتصال العميل عبر Azure Resource Manager يعمل بشكل جيد. اتبع الخطوات التالية للتحقق من الصحة:

  1. Add-AzEnvironment استخدم الأمر cmdlet للتأكد من أن الاتصال عبر Azure Resource Manager يعمل بشكل صحيح وأن استدعاءات واجهة برمجة التطبيقات تمر عبر المنفذ المخصص ل Azure Resource Manager - 443.

    Add-AzEnvironment يضيف cmdlet نقاط النهاية وبيانات التعريف لتمكين أوامر cmdlets Azure Resource Manager من الاتصال بمثيل جديد من Azure Resource Manager.

    هام

    عنوان URL لنقطة نهاية Azure Resource Manager الذي توفره في cmdlet التالي حساس لحالة الأحرف. تأكد من أن عنوان URL لنقطة النهاية كله بأحرف صغيرة ويطابق ما قدمته في ملف المضيفين. إذا لم تتطابق الحالة، فسترى خطأ.

    Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
    

    يظهر إخراج عينة فيما يلي:

    PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/"
    
    Name  Resource Manager Url                      ActiveDirectory Authority
    ----  --------------------                      -------------------------
    AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
    
  2. قم بتعيين البيئة ك Azure Stack Edge والمنفذ الذي سيتم استخدامه لاستدعاءات Azure Resource Manager ك 443. يمكنك تحديد البيئة بطريقتين:

    • تعيين البيئة. استخدمْ الأمر التالي:

      Set-AzEnvironment -Name <Environment Name>
      

      فيما يلي مثال على الإخراج.

      PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE
      
      Name  Resource Manager Url                      ActiveDirectory Authority
      ----  --------------------                      -------------------------
      AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
      

      لمزيد من المعلومات، انتقل إلى Set-AzEnvironment.

    • حدد البيئة المضمنة لكل cmdlet تقوم بتنفيذه. وهذا يضمن أن جميع استدعاءات واجهة برمجة التطبيقات تمر عبر البيئة الصحيحة. بشكل افتراضي، ستنتقل المكالمات عبر عام Azure ولكنك تريد أن تمر هذه عبر البيئة التي قمت بتعيينها لجهاز Azure Stack Edge.

    • راجع المزيد من المعلومات حول كيفية تبديل بيئات Az.

  3. استدعاء واجهات برمجة تطبيقات الجهاز المحلي لمصادقة الاتصالات ب Azure Resource Manager.

    1. بيانات الاعتماد هذه مخصصة لحساب جهاز محلي وتستخدم فقط للوصول إلى واجهة برمجة التطبيقات.

    2. يمكنك الاتصال عبر login-AzAccount الأمر أو عبره Connect-AzAccount .

      1. لتسجيل الدخول، اكتب الأمر التالي.

        $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        

        استخدم معرف المستأجر c0257de7-538f-415c-993a-1b87a031879d كما هو مبين في هذا المثيل. استخدم اسم المستخدم وكلمة المرور التاليين.

        • اسم المستخدم - EdgeArmUser

        • تعيين كلمة المرور - ل Azure Resource Manager واستخدام كلمة المرور هذه لتسجيل الدخول.

        فيما يلي مثال على الإخراج ل Connect-AzAccount:

        PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        
        Account       SubscriptionName   TenantId            Environment
        -------       ----------------   --------            -----------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE
        
        PS C:\windows\system32>
        

        طريقة بديلة لتسجيل الدخول هي استخدام login-AzAccount cmdlet.

        login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d

        فيما يلي مثال على الإخراج.

        PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d
        
        Account               SubscriptionName              TenantId
        -------               ----------------              --------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a...
        
        PS C:\WINDOWS\system32>
        
  4. للتحقق من أن الاتصال بالجهاز يعمل، استخدم Get-AzResource الأمر . يجب أن يرجع هذا الأمر كافة الموارد الموجودة محليا على الجهاز.

    فيما يلي مثال على الإخراج.

    PS C:\WINDOWS\system32> Get-AzResource
    
    Name              : aseimagestorageaccount
    ResourceGroupName : ase-image-resourcegroup
    ResourceType      : Microsoft.Storage/storageaccounts
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac
                        counts/aseimagestorageaccount
    Tags              :
    
    Name              : myaselinuxvmimage1
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Compute/images
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1
    Tags              :
    
    Name              : ASEVNET
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Network/virtualNetworks
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET
    Tags              :
    
    PS C:\WINDOWS\system32>
    

إذا واجهت مشكلات في اتصالات Azure Resource Manager، فراجع استكشاف مشكلات Azure Resource Manager وإصلاحها للحصول على إرشادات.

هام

تنتهي صلاحية الاتصال ب Azure Resource Manager كل 1.5 ساعة أو إذا تم إعادة تشغيل جهاز Azure Stack Edge. إذا حدث ذلك، فإن أي أوامر cmdlets تقوم بتنفيذها، ستعيد رسائل الخطأ إلى التأثير الذي لم تعد متصلا ب Azure. ستحتاج إلى تسجيل الدخول مرة أخرى.

تبديل البيئات

قد تحتاج إلى التبديل بين بيئتين.

قم بتشغيل Disconnect-AzAccount الأمر للتبديل إلى .AzEnvironment إذا كنت تستخدم Set-AzEnvironment ودون Login-AzAccount استخدام Disconnect-AzAccount، فلن يتم تبديل البيئة.

توضح الأمثلة التالية كيفية التبديل بين بيئتين، AzASE1 و AzASE2.

أولا، سرد جميع البيئات الموجودة على العميل الخاص بك.

PS C:\WINDOWS\system32> Get-AzEnvironment​
Name    Resource Manager Url     ActiveDirectory Authority​
----    --------------------      -------------------------​
AzureChinaCloud   https://management.chinacloudapi.cn/                 https://login.chinacloudapi.cn/​
AzureCloud        https://management.azure.com/                        https://login.microsoftonline.com/​
AzureGermanCloud  https://management.microsoftazure.de/                https://login.microsoftonline.de/​
AzDBE1            https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/​
AzureUSGovernment https://management.usgovcloudapi.net/                https://login.microsoftonline.us/​
AzDBE2            https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/​

بعد ذلك، احصل على البيئة التي تتصل بها حاليا عبر Azure Resource Manager.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE2​
Subscription       : ...​
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}​

يجب عليك الآن قطع الاتصال بالبيئة الحالية قبل التبديل إلى البيئة الأخرى.

PS C:\WINDOWS\system32> Disconnect-AzAccount​
​​
Id                    : EdgeArmUser@localhost​
Type                  : User​
Tenants               : {c0257de7-538f-415c-993a-1b87a031879d}​
AccessToken           :​
Credential            :​
TenantMap             : {}​
CertificateThumbprint :​
ExtendedProperties    : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}

سجل الدخول إلى البيئة الأخرى. يعرض إخراج النموذج أدناه.

PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId​
​
Account     SubscriptionName   TenantId        Environment​
-------     ----------------   --------        -----------​
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1

قم بتشغيل cmdlet هذا لتأكيد البيئة التي تتصل بها.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE1​
Subscription       : ...
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}

لقد قمت الآن بالتبديل إلى البيئة المقصودة.