الاتصال إلى Azure Resource Manager على جهاز Azure Stack Edge
ينطبق على:Azure Stack Edge Pro - GPU
Azure Stack Edge Pro 2
Azure Stack Edge Pro R
Azure Stack Edge Mini R
يوفر Azure Resource Manager طبقة إدارة تمكنك من إنشاء وتحديث وحذف الموارد في اشتراك Azure الخاص بك. يدعم جهاز Azure Stack Edge نفس واجهات برمجة تطبيقات Azure Resource Manager لإنشاء الأجهزة الظاهرية وتحديثها وحذفها في اشتراك محلي. يتيح لك هذا الدعم إدارة الجهاز بطريقة متسقة مع السحابة.
توضح هذه المقالة كيفية الاتصال بواجهات برمجة التطبيقات المحلية على جهاز Azure Stack Edge عبر Azure Resource Manager باستخدام Azure PowerShell.
نقاط النهاية على جهاز Azure Stack Edge
يلخص الجدول التالي نقاط النهاية المختلفة المعروضة على جهازك والبروتوكولات المدعومة والمنافذ للوصول إلى نقاط النهاية هذه. خلال المقالة، ستجد مراجع لنقاط النهاية هذه.
# | نقطة النهاية | البروتوكولات المدعومة | المنفذ المستخدم | يُستخدم في |
---|---|---|---|---|
1. | Azure Resource Manager | https | 443 | للاتصال بـ Azure Resource Manager من أجل التنفيذ التلقائي |
2. | خدمة الرمز المميز للأمان | https | 443 | للمصادقة عبر الوصول وتحديث الرموز المميزة |
3. | النقطه* | https | 443 | للاتصال ب Blob storage عبر REST |
* لا يلزم الاتصال إلى نقطة نهاية تخزين كائن ثنائي كبير الحجم للاتصال ب Azure Resource Manager.
الاتصال إلى سير عمل Azure Resource Manager
تتطلب عملية الاتصال بواجهات برمجة التطبيقات المحلية للجهاز باستخدام Azure Resource Manager الخطوات التالية:
خطوه # | قم بهذه الخطوة ... | .. في هذا الموقع. |
---|---|---|
1. | تكوين جهاز Azure Stack Edge | واجهة مستخدم الويب المحلية |
2. | إنشاء الشهادات وتثبيتها | واجهة مستخدم الويب المحلية/عميل Windows |
3. | مراجعة المتطلبات الأساسية وتكوينها | عميل Windows |
4. | إعداد Azure PowerShell على العميل | عميل Windows |
5. | تعديل ملف المضيف لتحليل اسم نقطة النهاية | عميل Windows أو خادم DNS |
6. | تحقق من حل اسم نقطة النهاية | عميل Windows |
7. | استخدام Azure PowerShell cmdlets للتحقق من الاتصال ب Azure Resource Manager | عميل Windows |
توضح الأقسام التالية تفاصيل كل خطوة من الخطوات المذكورة أعلاه في الاتصال ب Azure Resource Manager.
المتطلبات الأساسية
قبل البدء، تأكد من أن العميل المستخدم للاتصال بالجهاز عبر Azure Resource Manager يستخدم TLS 1.2. لمزيد من المعلومات، انتقل إلى تكوين TLS 1.2 على عميل Windows الذي يصل إلى جهاز Azure Stack Edge.
الخطوة 1: تكوين جهاز Azure Stack Edge
اتبع الخطوات التالية في واجهة مستخدم الويب المحلية لجهاز Azure Stack Edge.
أكمل إعدادات الشبكة لجهاز Azure Stack Edge.
دون ملاحظة عن عنوان IP للجهاز. ستستخدم عنوان IP هذا لاحقا.
تكوين اسم الجهاز ومجال DNS من صفحة الجهاز . دون اسم الجهاز ومجال DNS حيث ستستخدمهما لاحقا.
هام
سيتم استخدام اسم الجهاز، مجال DNS لتشكيل نقاط النهاية التي يتم كشفها. استخدم نقاط نهاية Azure Resource Manager وBlob من صفحة Device في واجهة مستخدم الويب المحلية.
الخطوة 2: إنشاء الشهادات وتثبيتها
تضمن الشهادات أن اتصالك موثوق به. على جهاز Azure Stack Edge، يتم إنشاء شهادات الأجهزة الموقعة ذاتيا وblob وAzure Resource Manager تلقائيا. اختياريا، يمكنك إحضار شهادات blob الموقعة الخاصة بك وشهادات Azure Resource Manager أيضا.
عند إحضار شهادة موقعة خاصة بك، تحتاج أيضًا إلى سلسلة التوقيع المطابقة للشهادة. بالنسبة لسلسلة التوقيع وAzure Resource Manager وشهادات الكائن الثنائي كبير الحجم على الجهاز، تحتاج إلى الشهادات المقابلة على جهاز العميل أيضا للمصادقة والتواصل مع الجهاز.
للاتصال ب Azure Resource Manager، يجب إنشاء سلسلة التوقيع وشهادات نقطة النهاية أو الحصول عليها، واستيراد هذه الشهادات على عميل Windows، وأخيرا تحميل هذه الشهادات على الجهاز.
إنشاء شهادات
لاستخدام الاختبار والتطوير فقط، يمكنك استخدام Windows PowerShell لإنشاء شهادات على النظام المحلي. أثناء إنشاء الشهادات للعميل، اتبع الإرشادات التالية:
تحتاج أولا إلى إنشاء شهادة جذر لسلسلة التوقيع. لمزيد من المعلومات، راجع خطوات إنشاء شهادات سلسلة التوقيع.
يمكنك بعد ذلك إنشاء شهادات نقطة النهاية ل Azure Resource Manager وblob (اختياري). يمكنك الحصول على نقاط النهاية هذه من صفحة الجهاز في واجهة مستخدم الويب المحلية. راجع الخطوات لإنشاء شهادات نقطة النهاية.
لجميع هذه الشهادات، تأكد من أن اسم الموضوع والاسم البديل للموضوع يتوافقان مع الإرشادات التالية:
نوع اسم الموضوع (SN) اسم بديل للموضوع (SAN) مثال لاسم الموضوع Azure Resource Manager management.<Device name>.<Dns Domain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
management.mydevice1.microsoftdatabox.com
تخزين Blob* *.blob.<Device name>.<Dns Domain>
*.blob.< Device name>.<Dns Domain>
*.blob.mydevice1.microsoftdatabox.com
شهادة واحدة متعددة SAN لكلا النقطتين النهائيتين <Device name>.<dnsdomain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
*.blob.<Device name>.<Dns Domain>
mydevice1.microsoftdatabox.com
* تخزين Blob غير مطلوب للاتصال ب Azure Resource Manager. وهي مدرجة هنا في حالة إنشاء حسابات تخزين محلية على جهازك.
لمزيد من المعلومات حول الشهادات، انتقل إلى كيفية تحميل الشهادات على جهازك واستيراد الشهادات على العملاء الذين يصلون إلى جهازك.
تحميل الشهادات على الجهاز
الشهادات التي قمت بإنشائها في الخطوة السابقة موجودة في المخزن الشخصي على العميل الخاص بك. يجب تصدير هذه الشهادات على العميل الخاص بك إلى ملفات التنسيق المناسبة التي يمكن تحميلها بعد ذلك إلى جهازك.
يجب تصدير الشهادة الجذر كملف تنسيق DER مع ملحق ملف .cer . للحصول على خطوات مفصلة، راجع تصدير الشهادات كملف تنسيق .cer.
يجب تصدير شهادات نقطة النهاية كملفات .pfx مع مفاتيح خاصة. للحصول على خطوات مفصلة، راجع تصدير الشهادات كملف .pfx بمفاتيح خاصة.
ثم يتم تحميل شهادات الجذر ونقطة النهاية على الجهاز باستخدام خيار +إضافة شهادة في صفحة الشهادات في واجهة مستخدم الويب المحلية. لتحميل الشهادات، اتبع الخطوات الواردة في تحميل الشهادات.
استيراد الشهادات على العميل الذي يقوم بتشغيل Azure PowerShell
يحتاج عميل Windows حيث تقوم باستدعاء واجهات برمجة تطبيقات Azure Resource Manager إلى تأسيس الثقة مع الجهاز. لهذه الغاية، يجب استيراد الشهادات التي قمت بإنشائها في الخطوة السابقة على عميل Windows إلى مخزن الشهادات المناسب.
يجب الآن استيراد الشهادة الجذر التي قمت بتصديرها بتنسيق DER مع ملحق .cer في المراجع المصدقة الجذر الموثوق بها على نظام العميل الخاص بك. للحصول على خطوات مفصلة، راجع استيراد الشهادات إلى مخزن المراجع المصدقة الجذر الموثوق بها.
يجب تصدير شهادات نقطة النهاية التي قمت بتصديرها ك .pfx ك .cer. ثم يتم استيراد هذه .cer في مخزن الشهادات الشخصية على النظام الخاص بك. للحصول على خطوات مفصلة، راجع استيراد الشهادات إلى المخزن الشخصي.
الخطوة 3: تثبيت PowerShell على العميل
يجب أن يفي عميل Windows بالمتطلبات الأساسية التالية:
تشغيل Windows PowerShell 5.1. يجب أن يكون لديك Windows PowerShell 5.1. للتحقق من إصدار PowerShell على النظام الخاص بك، قم بتشغيل cmdlet التالي:
$PSVersionTable.PSVersion
قارن الإصدار الرئيسي وتأكد من أنه 5.1 أو أحدث.
إذا كان لديك إصدار قديم، فراجع ترقية إصدار Windows PowerShell الموجود.
إذا لم يكن لديك PowerShell 5.1، فاتبع تثبيت Windows PowerShell.
يظهر مثال على الإخراج أدناه.
Windows PowerShell Copyright (C) Microsoft Corporation. All rights reserved. Try the new cross-platform PowerShell https://aka.ms/pscore6 PS C:\windows\system32> $PSVersionTable.PSVersion Major Minor Build Revision ----- ----- ----- -------- 5 1 19041 906
يمكنك الوصول إلى معرض PowerShell.
تشغيل PowerShell كمسؤول. تحقق من أن إصدار PowerShellGet أقدم من 2.2.3. بالإضافة إلى ذلك، تحقق مما إذا كان
PSGallery
مسجلا كمستودع.Install-Module PowerShellGet -MinimumVersion 2.2.3 Import-Module -Name PackageManagement -ErrorAction Stop Get-PSRepository -Name "PSGallery"
يظهر مثال على الإخراج أدناه.
PS C:\windows\system32> Install-Module PowerShellGet -MinimumVersion 2.2.3 PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop PS C:\windows\system32> Get-PSRepository -Name "PSGallery" Name InstallationPolicy SourceLocation ---- ------------------ -------------- PSGallery Trusted https://www.powershellgallery.com/api/v2
إذا لم يكن المستودع موثوقا به أو كنت بحاجة إلى مزيد من المعلومات، فشاهد التحقق من صحة إمكانية الوصول إلى معرض PowerShell.
الخطوة 4: إعداد Azure PowerShell على العميل
تثبيت وحدات Azure PowerShell النمطية على العميل الذي يعمل مع جهازك.
قم بتشغيل PowerShell كمسؤول. يجب أن يكون لديك حق الوصول إلى معرض PowerShell.
تحقق أولا من عدم وجود إصدارات ووحدات
AzureRM
Az
نمطية على العميل الخاص بك. للتحقق، قم بتشغيل الأوامر التالية:# Check existing versions of AzureRM modules Get-InstalledModule -Name AzureRM -AllVersions # Check existing versions of Az modules Get-InstalledModule -Name Az -AllVersions
إذا كانت هناك إصدارات موجودة، فاستخدم
Uninstall-Module
cmdlet لإلغاء التثبيت. لمزيد من المعلومات، راجعلتثبيت وحدات Azure PowerShell النمطية المطلوبة من معرض PowerShell، قم بتشغيل الأمر التالي:
إذا كان عميلك يستخدم PowerShell Core الإصدار 7.0 أو أحدث:
# Install the Az.BootStrapper module. Select Yes when prompted to install NuGet. Install-Module -Name Az.BootStrapper # Install and import the API Version Profile into the current PowerShell session. Use-AzProfile -Profile 2020-09-01-hybrid -Force # Confirm the installation of PowerShell Get-Module -Name "Az*" -ListAvailable
إذا كان العميل يستخدم PowerShell 5.1 أو أحدث:
#Install the Az module version 1.10.0 Install-Module -Name Az -RequiredVersion 1.10.0
تأكد من أن لديك إصدار الوحدة النمطية Az الصحيح قيد التشغيل في نهاية التثبيت.
إذا كنت تستخدم PowerShell 7 أو أحدث، يشير إخراج المثال التالي إلى أن الوحدات النمطية للإصدار Az 2.0.1 (أو أحدث) تم تثبيتها بنجاح.
PS C:\windows\system32> Install-Module -Name Az.BootStrapper PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force Loading Profile 2020-09-01-hybrid PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
إذا كنت تستخدم PowerShell 5.1 أو أحدث، يشير إخراج المثال التالي إلى أن الوحدات النمطية Az الإصدار 1.10.0 تم تثبيتها بنجاح.
PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions Version Name Repository Description ------- ---- ---------- ----------- 1.10.0 Az PSGallery Mic... PS C:\WINDOWS\system32>
الخطوة 5: تعديل ملف المضيف لتحليل اسم نقطة النهاية
ستضيف الآن عنوان IP للجهاز إلى:
- ملف المضيف على العميل،
- تكوين خادم DNS
هام
نوصي بتعديل تكوين خادم DNS لتحليل اسم نقطة النهاية.
على عميل Windows الذي تستخدمه للاتصال بالجهاز، اتبع الخطوات التالية:
ابدأ المفكرة كمسؤول، ثم افتح ملف المضيفين الموجود في C:\Windows\System32\Drivers\etc.
أضف الإدخالات التالية إلى ملف المضيفين مع استبدال بالقيم المناسبة لجهازك:
<Device IP> login.<appliance name>.<DNS domain> <Device IP> management.<appliance name>.<DNS domain> <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
هام
يجب أن يتطابق الإدخال في ملف المضيفين تماما مع الذي تم توفيره للاتصال ب Azure Resource Manager في خطوة لاحقة. تأكد من أن إدخال مجال DNS هنا موجود بالكامل بالأحرف الصغيرة. للحصول على قيم
<appliance name>
و<DNS domain>
، انتقل إلى صفحة الجهاز في واجهة المستخدم المحلية لجهازك.لقد حفظت عنوان IP للجهاز من واجهة مستخدم الويب المحلية في خطوة سابقة.
الإدخال
login.<appliance name>.<DNS domain>
هو نقطة النهاية لخدمة رمز الأمان المميز (STS). خدمة رمز الأمان المميز هي المسؤولة عن إنشاء، التحقق من صحة، تجديد وإلغاء الرموز الأمنية. يتم استخدام خدمة رمز الأمان لإنشاء رمز الوصول المميز وتحديث الرمز المميز المستخدم للاتصال المستمر بين الجهاز والعميل.نقطة النهاية لتخزين الكائن الثنائي كبير الحجم اختيارية عند الاتصال ب Azure Resource Manager. نقطة النهاية هذه مطلوبة عند نقل البيانات إلى Azure عبر حسابات التخزين.
كمرجع، استخدم الصورة التالية. احفظ ملف المضيفين.
الخطوة 6: التحقق من دقة اسم نقطة النهاية على العميل
تحقق مما إذا تم حل اسم نقطة النهاية على العميل الذي تستخدمه للاتصال بالجهاز.
يمكنك استخدام
ping.exe
الأداة المساعدة سطر الأوامر للتحقق من حل اسم نقطة النهاية. بالنظر إلى عنوان IP،ping
يقوم الأمر بإرجاع اسم مضيف TCP/IP للكمبيوتر الذي تتبعه.-a
أضف مفتاح التبديل إلى سطر الأوامر كما هو موضح في المثال أدناه. إذا كان اسم المضيف قابلا للرجوع، فسيعيد أيضا هذه المعلومات القيمة المحتملة في الرد.
الخطوة 7: تعيين بيئة Azure Resource Manager
قم بتعيين بيئة Azure Resource Manager وتحقق من أن جهازك إلى اتصال العميل عبر Azure Resource Manager يعمل بشكل جيد. اتبع الخطوات التالية للتحقق من الصحة:
Add-AzEnvironment
استخدم الأمر cmdlet للتأكد من أن الاتصال عبر Azure Resource Manager يعمل بشكل صحيح وأن استدعاءات واجهة برمجة التطبيقات تمر عبر المنفذ المخصص ل Azure Resource Manager - 443.Add-AzEnvironment
يضيف cmdlet نقاط النهاية وبيانات التعريف لتمكين أوامر cmdlets Azure Resource Manager من الاتصال بمثيل جديد من Azure Resource Manager.هام
عنوان URL لنقطة نهاية Azure Resource Manager الذي توفره في cmdlet التالي حساس لحالة الأحرف. تأكد من أن عنوان URL لنقطة النهاية كله بأحرف صغيرة ويطابق ما قدمته في ملف المضيفين. إذا لم تتطابق الحالة، فسترى خطأ.
Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
يظهر إخراج عينة فيما يلي:
PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/" Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
قم بتعيين البيئة ك Azure Stack Edge والمنفذ الذي سيتم استخدامه لاستدعاءات Azure Resource Manager ك 443. يمكنك تحديد البيئة بطريقتين:
تعيين البيئة. استخدمْ الأمر التالي:
Set-AzEnvironment -Name <Environment Name>
فيما يلي مثال على الإخراج.
PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
لمزيد من المعلومات، انتقل إلى Set-AzEnvironment.
حدد البيئة المضمنة لكل cmdlet تقوم بتنفيذه. وهذا يضمن أن جميع استدعاءات واجهة برمجة التطبيقات تمر عبر البيئة الصحيحة. بشكل افتراضي، ستنتقل المكالمات عبر عام Azure ولكنك تريد أن تمر هذه عبر البيئة التي قمت بتعيينها لجهاز Azure Stack Edge.
راجع المزيد من المعلومات حول كيفية تبديل بيئات Az.
استدعاء واجهات برمجة تطبيقات الجهاز المحلي لمصادقة الاتصالات ب Azure Resource Manager.
بيانات الاعتماد هذه مخصصة لحساب جهاز محلي وتستخدم فقط للوصول إلى واجهة برمجة التطبيقات.
يمكنك الاتصال عبر
login-AzAccount
الأمر أو عبرهConnect-AzAccount
.لتسجيل الدخول، اكتب الأمر التالي.
$pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
استخدم معرف المستأجر c0257de7-538f-415c-993a-1b87a031879d كما هو مبين في هذا المثيل. استخدم اسم المستخدم وكلمة المرور التاليين.
اسم المستخدم - EdgeArmUser
تعيين كلمة المرور - ل Azure Resource Manager واستخدام كلمة المرور هذه لتسجيل الدخول.
فيما يلي مثال على الإخراج ل
Connect-AzAccount
:PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred Account SubscriptionName TenantId Environment ------- ---------------- -------- ----------- EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE PS C:\windows\system32>
طريقة بديلة لتسجيل الدخول هي استخدام
login-AzAccount
cmdlet.login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d
فيما يلي مثال على الإخراج.
PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d Account SubscriptionName TenantId ------- ---------------- -------- EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a... PS C:\WINDOWS\system32>
للتحقق من أن الاتصال بالجهاز يعمل، استخدم
Get-AzResource
الأمر . يجب أن يرجع هذا الأمر كافة الموارد الموجودة محليا على الجهاز.فيما يلي مثال على الإخراج.
PS C:\WINDOWS\system32> Get-AzResource Name : aseimagestorageaccount ResourceGroupName : ase-image-resourcegroup ResourceType : Microsoft.Storage/storageaccounts Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac counts/aseimagestorageaccount Tags : Name : myaselinuxvmimage1 ResourceGroupName : ASERG ResourceType : Microsoft.Compute/images Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1 Tags : Name : ASEVNET ResourceGroupName : ASERG ResourceType : Microsoft.Network/virtualNetworks Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET Tags : PS C:\WINDOWS\system32>
إذا واجهت مشكلات في اتصالات Azure Resource Manager، فراجع استكشاف مشكلات Azure Resource Manager وإصلاحها للحصول على إرشادات.
هام
تنتهي صلاحية الاتصال ب Azure Resource Manager كل 1.5 ساعة أو إذا تم إعادة تشغيل جهاز Azure Stack Edge. إذا حدث ذلك، فإن أي أوامر cmdlets تقوم بتنفيذها، ستعيد رسائل الخطأ إلى التأثير الذي لم تعد متصلا ب Azure. ستحتاج إلى تسجيل الدخول مرة أخرى.
تبديل البيئات
قد تحتاج إلى التبديل بين بيئتين.
قم بتشغيل Disconnect-AzAccount
الأمر للتبديل إلى .AzEnvironment
إذا كنت تستخدم Set-AzEnvironment
ودون Login-AzAccount
استخدام Disconnect-AzAccount
، فلن يتم تبديل البيئة.
توضح الأمثلة التالية كيفية التبديل بين بيئتين، AzASE1
و AzASE2
.
أولا، سرد جميع البيئات الموجودة على العميل الخاص بك.
PS C:\WINDOWS\system32> Get-AzEnvironment
Name Resource Manager Url ActiveDirectory Authority
---- -------------------- -------------------------
AzureChinaCloud https://management.chinacloudapi.cn/ https://login.chinacloudapi.cn/
AzureCloud https://management.azure.com/ https://login.microsoftonline.com/
AzureGermanCloud https://management.microsoftazure.de/ https://login.microsoftonline.de/
AzDBE1 https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/
AzureUSGovernment https://management.usgovcloudapi.net/ https://login.microsoftonline.us/
AzDBE2 https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/
بعد ذلك، احصل على البيئة التي تتصل بها حاليا عبر Azure Resource Manager.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE2
Subscription : ...
Tenant : c0257de7-538f-415c-993a-1b87a031879d
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
يجب عليك الآن قطع الاتصال بالبيئة الحالية قبل التبديل إلى البيئة الأخرى.
PS C:\WINDOWS\system32> Disconnect-AzAccount
Id : EdgeArmUser@localhost
Type : User
Tenants : {c0257de7-538f-415c-993a-1b87a031879d}
AccessToken :
Credential :
TenantMap : {}
CertificateThumbprint :
ExtendedProperties : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}
سجل الدخول إلى البيئة الأخرى. يعرض إخراج النموذج أدناه.
PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1
قم بتشغيل cmdlet هذا لتأكيد البيئة التي تتصل بها.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE1
Subscription : ...
Tenant : c0257de7-538f-415c-993a-1b87a031879d
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
لقد قمت الآن بالتبديل إلى البيئة المقصودة.
الملاحظات
https://aka.ms/ContentUserFeedback.
قريبًا: خلال عام 2024، سنتخلص تدريجيًا من GitHub Issues بوصفها آلية إرسال ملاحظات للمحتوى ونستبدلها بنظام ملاحظات جديد. لمزيد من المعلومات، راجعإرسال الملاحظات وعرضها المتعلقة بـ