Share via


Tutorial: Einrichten der Kommunikation zwischen Labs mit erweiterten Netzwerkfunktionen

Hinweis

Dieser Artikel bezieht sich auf Features, die in Labkonten verfügbar sind, welche durch Labpläne ersetzt wurden.

Mit erweiterten Azure Lab Services-Netzwerkfunktionen können Sie das Netzwerk für Labs steuern, die mithilfe von Labplänen erstellt wurden. Sie können erweiterte Netzwerkfunktionen verwenden, um verschiedene Szenarien zu implementieren, einschließlich dem Verbinden mit Lizenzierungsservern, der Verwendung des Hub-and-Spoke-Modells für Azure-Netzwerke oder die Kommunikation zwischen Labs usw. In diesem Tutorial richten Sie die Lab-zu-Lab-Kommunikation für eine Webentwicklungsklasse ein.

Nachdem Sie dieses Tutorial abgeschlossen haben, verfügen Sie über ein Lab mit zwei virtuellen Labcomputern, die miteinander kommunizieren können: eine Server-VM und eine Client-VM.

Architecture diagram showing two labs that use the same subnet of a virtual network.

Erfahren Sie mehr über die unterstützten Netzwerkszenarien in Azure Lab Services.

In diesem Tutorial lernen Sie Folgendes:

  • Erstellen einer Ressourcengruppe
  • Erstellen eines virtuellen Netzwerks und des Subnetzes
  • Delegieren des Subnetzes an Azure Lab Services
  • Erstellen einer Netzwerksicherheitsgruppe
  • Aktualisieren der eingehenden Regeln für die Netzwerksicherheitsgruppe
  • Zuordnen der Netzwerksicherheitsgruppe zu einem virtuellen Netzwerk
  • Erstellen eines Labplans mit erweiterten Netzwerkfunktionen
  • Erstellen von zwei Labs
  • Aktivieren von ICMP für die Vorlagen-VMs
  • Veröffentlichen beider Labs
  • Testen der Kommunikation zwischen Lab-VMs

Voraussetzungen

  • Ein Azure-Konto mit einem aktiven Abonnement. Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.
  • Ein Azure-Konto mit der Berechtigung zum Erstellen und Verwalten von Ressourcen im Abonnement, z. B. die Azure RBAC-Rolle Mitwirkender oder Besitzer.

Erstellen einer Ressourcengruppe

Eine Ressourcengruppe ist ein logischer Container, in dem Azure-Ressourcen wie Web-Apps, Datenbanken und Speicherkonten bereitgestellt und verwaltet werden. Sie können z.B. die gesamte Ressourcengruppe später in einem einfachen Schritt löschen.

In den folgenden Schritten wird gezeigt, wie Sie das Azure-Portal verwenden, um eine Ressourcengruppe zu erstellen. Der Einfachheit halber erstellen Sie alle Ressourcen für dieses Tutorial in derselben Ressourcengruppe.

  1. Melden Sie sich beim Azure-Portal an.
  2. Klicken Sie auf Ressourcengruppen.
  3. Wählen Sie im oberen Menü Erstellen aus.
  4. Führen Sie auf der Registerkarte Grundlagen der Seite Ressourcengruppe erstellen die folgenden Aktionen aus:
    1. Wählen Sie unter Abonnement das Abonnement aus, in dem Sie Ihre Labs erstellen möchten.
    2. Geben Sie für Ressourcengruppe den Wert MyResourceGroup ein.
    3. Wählen Sie als Region die Region aus, die Ihnen am nächsten liegt. Weitere Informationen zu verfügbaren Regionen finden Sie unter Azure-Geografien. Screenshot of create new resource group page in the Azure portal.
  5. Klicken Sie auf Überprüfen + erstellen.
  6. Überprüfen Sie die Zusammenfassung, und wählen Sie Erstellen aus.

Erstellen eines virtuellen Netzwerks und des Subnetzes

Die folgenden Schritte zeigen, wie Sie das Azure-Portal verwenden, um ein virtuelles Netzwerk und ein Subnetz zu erstellen, die mit Azure Lab Services verwendet werden können.

Wichtig

Wenn Sie Azure Lab Services mit erweiterten Netzwerkfunktionen verwenden, müssen sich das virtuelle Netzwerk, das Subnetz, der Labplan und das Lab in derselben Region befinden. Weitere Informationen dazu, welche Regionen von verschiedenen Produkten unterstützt werden, finden Sie unter Azure-Produkte nach Region.

  1. Öffnen Sie die zuvor erstellte MyResourceGroup.

  2. Wählen Sie + Erstellen in der oberen linken Ecke des Azure-Portals aus, und suchen Sie nach „virtuelles Netzwerk“.

  3. Wählen Sie die Kachel Virtuelles Netzwerk aus, und wählen Sie dann Erstellen aus. Screenshot of Virtual network tile in the Azure Marketplace.

  4. Führen Sie auf der Registerkarte Grundlagen der Seite Virtuelles Netzwerk erstellen die folgenden Aktionen aus:

    1. Wählen Sie für Abonnement dasselbe Abonnement wie das der Ressourcengruppe aus.
    2. Wählen Sie für Ressourcengruppe die Option MyResourceGroup aus.
    3. Geben Sie als NameMyVirtualNetwork ein.
    4. Wählen Sie für Region die Region aus, die auch von Azure Lab Services unterstützt wird. Weitere Informationen zu unterstützten Regionen finden Sie unter Azure Lab Services nach Region.
    5. Klicken Sie auf Weiter: IP-Adressen.

    Screenshot of Basics tab of Create virtual network page in the Azure portal.

  5. Erstellen Sie über die Registerkarte IP-Adressen ein Subnetz, das von den Labs verwendet wird.

    1. Wählen Sie + Subnetz hinzufügen aus.
    2. Geben Sie als Subnetzname den Wert labservices-subnetz ein.
    3. Geben Sie für den Subnetzadressenbereich den Bereich in CIDR-Notation ein. „10.0.1.0/24“ verfügt beispielsweise über genügend IP-Adressen für 251 Lab-VMs. (Azure reserviert fünf IP-Adressen für jedes Subnetz.) Um ein Subnetz mit mehr verfügbaren IP-Adressen für VMs zu erstellen, verwenden Sie eine andere CIDR-Präfixlänge. 10.0.0.0/20 hätte beispielsweise Platz für über 4000 IP-Adressen für Lab-VMs. Weitere Informationen zum Hinzufügen von Subnetzen finden Sie unter Hinzufügen eines Subnetzes.
    4. Klicken Sie auf OK.
  6. Klicken Sie auf Überprüfen + erstellen.

    Screenshot of IP addresses tab of the Create virtual network page in the Azure portal.

  7. Wenn die Validierung erfolgreich war, wählen Sie Erstellen aus.

Delegieren des Subnetzes an Azure Lab Services

Als Nächstes konfigurieren Sie das Subnetz, das mit Azure Lab Services verwendet werden soll. Um ein Subnetz mit Azure Lab Services zu verwenden, muss das Subnetz an den Dienst delegiert werden.

  1. Öffnen Sie die Ressource MyVirtualNetwork.
  2. Wählen Sie im linken Menü das Element Subnetze aus.
  3. Wählen Sie das Subnetz labservices-subnet aus.
  4. Wählen Sie im Abschnitt Subnetzdelegierung den Eintrag Microsoft.LabServices/labplans für die Einstellung Subnetz an einen Dienst delegieren aus.
  5. Wählen Sie Speichern aus.

Screenshot of subnet information windows. Subnet delegation property is highlighted.

Erstellen einer Netzwerksicherheitsgruppe

Sie können eine Netzwerksicherheitsgruppe (NSG) verwenden, um in Ihrem virtuellen Netzwerk eingehenden Datenverkehr für virtuelle Computer, Rolleninstanzen, Netzwerkkarten (NICs) oder Subnetze zu steuern. Eine NSG enthält Regeln zur Zugriffssteuerung, die den Datenverkehr auf Grundlage der Richtung des Datenverkehrs, des Protokolls, der Quelladresse und des Quellports, und der Zieladresse und des Zielports zulässt oder verweigert. Die Regeln für eine NSG können jederzeit geändert werden, und die Änderungen werden auf alle zugeordneten Instanzen angewendet.

Weitere Informationen zu NSGs finden Sie unter Was ist eine NSG.

Eine NSG ist erforderlich, wenn erweiterte Netzwerkfunktionen in Azure Lab Services verwendet werden.

Führen Sie die folgenden Schritte durch, um eine NSG zu erstellen:

  1. Wählen Sie + Ressource erstellen in der oberen linken Ecke des Azure-Portals aus, und suchen Sie nach „Netzwerksicherheitsgruppe“. Screenshot of Azure Marketplace with virtual network security group tile.
  2. Wählen Sie die Kachel Netzwerksicherheitsgruppe aus und dann Erstellen.
  3. Führen Sie auf der Registerkarte Grundlagen der Seite Netzwerksicherheitsgruppe erstellen die folgenden Aktionen aus:
    1. Wählen Sie für Abonnement dasselbe Abonnement wie das zuvor verwendete aus.
    2. Wählen Sie für Ressourcengruppe die Option MyResourceGroup aus.
    3. Geben Sie als NameMyNsg ein.
    4. Wählen Sie für Region dieselbe Region wie für MyVirtualNetwork aus, das zuvor erstellt wurde.
    5. Klicken Sie auf Überprüfen + erstellen. Screenshot of the Basics tab of the Create Network security group page in the Azure portal.
  4. Klicken Sie nach der Validierung auf Erstellen.

Aktualisieren der eingehenden Regeln für die Netzwerksicherheitsgruppe

Um sicherzustellen, dass Labbenutzer Remotedesktopverbindungen zum Herstellen einer Verbindung mit den Lab-VMs verwenden können, müssen Sie eine Sicherheitsregel zum Zulassen dieser Art von Datenverkehr erstellen. Bei Verwendung von Linux müssen Sie die Regel für SSH anpassen.

Gehen Sie wie folgt vor, um eine Regel zu erstellen, die sowohl RDP- als auch SSH-Datenverkehr für das zuvor erstellte Subnetz zulässt:

  1. Öffnen Sie MyNsg.

  2. Wählen Sie im linken Menü Eingangssicherheitsregeln aus.

  3. Wählen Sie in der oberen Menüleiste + Hinzufügen aus. Füllen Sie die Details zum Hinzufügen der Eingangssicherheitsregel wie folgt aus:

    1. Wählen Sie unter Quelle die Option Alle aus.
    2. Wählen Sie für Quellportbereiche den Wert * aus.
    3. Wählen Sie unter Ziel die Option IP-Adressen aus.
    4. Wählen Sie für Ziel-IP-Adressen/CIDR-Bereiche den Subnetzbereich aus labservices-subnet aus, das Sie zuvor erstellt haben.
    5. Wählen Sie für Dienst die Option Benutzerdefiniert aus.
    6. Geben Sie unter Zielportbereiche den Wert 22, 3389 ein. Port 22 ist für das Secure Shell-Protokoll (SSH). Port 3389 ist für das Remotedesktopprotokoll (RDP).
    7. Wählen Sie unter Protokoll die Option Alle aus.
    8. Wählen Sie für Aktion die Option Zulassen aus.
    9. Wählen Sie für die Priorität den Wert 1000 aus. Die Priorität muss höher sein als die andere Deny-Regeln (Ablehnen) für RDP und/oder SSH.
    10. Geben Sie für Name den Wert AllowRdpSshForLabs ein.
    11. Klicken Sie auf Hinzufügen.

    Screenshot of Add inbound rule window for Network security group.

  4. Warten Sie, bis die Regel erstellt wird.

  5. Wählen Sie in der Menüleiste Aktualisieren aus. Die neue Regel wird jetzt in der Liste der Regeln angezeigt.

Zuordnen der Netzwerksicherheitsgruppe zum virtuellen Netzwerk

Sie verfügen jetzt über eine Netzwerksicherheitsgruppe mit einer Sicherheitsregel für eingehenden Datenverkehr, die Lab-VMs das Herstellen einer Verbindung mit dem virtuellen Netzwerk gestattet.

Gehen Sie wie folgt vor, um die Netzwerksicherheitsgruppe dem zuvor erstellten virtuellen Netzwerk zuzuordnen:

  1. Öffnen Sie MyVirtualNetwork.
  2. Wählen Sie im linken Menü Subnetze aus.
  3. Wählen Sie in der obersten Menüleiste + Zuordnen aus.
  4. Führen Sie auf der Seite Subnetz zuordnen die folgenden Aktionen aus:
    1. Wählen Sie für Virtuelles Netzwerk die Option MyVirtualNetwork aus.
    2. Wählen Sie als Subnetz die Option labservices-subnetaus.
    3. Klicken Sie auf OK.

Screenshot of Associate subnet page in the Azure portal.

Warnung

Das Verbinden der Netzwerksicherheitsgruppe mit dem Subnetz ist ein erforderlicher Schritt. Labbenutzer*innen können keine Verbindung mit ihren Lab-VMs herstellen, wenn dem Subnetz keine Netzwerksicherheitsgruppe zugeordnet ist.

Erstellen eines Labplans mit erweiterten Netzwerkfunktionen

Nachdem das virtuelle Netzwerk erstellt und konfiguriert wurde, können Sie den Labplan erstellen:

  1. Klicken Sie im Azure-Portal links oben auf Ressource erstellen.

  2. Suchen Sie nach Labplan.

  3. Wählen Sie auf der Kachel Labplan das Dropdownmenü Erstellen und dann die Option Labplan aus.

    All Services -> Lab Services

  4. Führen Sie auf der Seite Labplan erstellen auf der Registerkarte Grundlagen die folgenden Schritte aus:

    1. Wählen Sie für Azure-Abonnement das zuvor verwendete Abonnement aus.
    2. Wählen Sie unter Ressourcengruppe eine vorhandene Ressourcengruppe aus, oder wählen Sie Neu erstellen aus, und geben Sie einen Namen für die neue Ressourcengruppe ein.
    3. Geben Sie unter Name einen Namen für den Labplan ein. Weitere Informationen zu Benennungseinschränkungen finden Sie unter Benennungsregeln und -einschränkungen für Azure-Ressourcen: Microsoft.LabServices.
    4. Wählen Sie unter Region einen Standort oder eine Region aus, an dem bzw. in der der Labplan erstellt werden soll.

    Screenshot of the basics page for lab plan creation.

  5. Klicken Sie auf Weiter: Netzwerk.

  6. Führen Sie auf der Registerkarte Netzwerk folgende Aktionen aus:

    1. Aktivieren Sie die Option Erweiterte Netzwerkfunktionen aktivieren.
    2. Wählen Sie als Virtuelles Netzwerk den Eintrag MyVirtualNetwork aus.
    3. Wählen Sie für Subnetz den Wert labservices-subnet aus.
    4. Klicken Sie auf Überprüfen + erstellen.

    Screenshot of the networking page for lab plan creation.

  7. Wenn die Überprüfung erfolgreich abgeschlossen wird, wählen Sie Erstellen aus. Review + create -> Create

Hinweis

Erweiterte Netzwerkfunktionen können nur aktiviert werden, wenn Laborpläne erstellt werden. Erweiterte Netzwerkfunktionen können nicht später hinzugefügt werden.

Erstellen von zwei Labs

Als Nächstes erstellen Sie zwei Labs, die erweiterte Netzwerkfunktionen verwenden. Diese Labs verwenden das Subnetz labservices-subnet, das Azure Lab Services zugeordnet ist. Alle Lab-VMs, die mit MyLabPlan erstellt wurden, können miteinander kommunizieren. Die Kommunikation kann beispielsweise mithilfe von NSGs und Firewalls eingeschränkt werden.

Führen Sie die folgenden Schritte aus, um die beiden Labs zu erstellen. Wiederholen Sie diese Schritte für die Server-VM und die Client-VM.

  1. Navigieren Sie zur Azure Lab Services-Website: https://labs.azure.com.

  2. Wählen Sie Anmelden, und geben Sie Ihre Anmeldeinformationen ein. Azure Lab Services unterstützt Geschäfts-, Schul- oder Unikonten und Microsoft-Konten.

  3. Wählen Sie in der Dropdownliste in der Menüleiste MyResourceGroup aus.

  4. Wählen Sie Neues Lab aus.

    Screenshot of Azure Lab Services portal. New lab button is highlighted.

  5. Führen Sie im Fenster Neues Lab die folgenden Aktionen aus:

    1. Geben Sie einen Namen an. Der Name sollte leicht identifizierbar sein. Verwenden Sie MyServerLab für das Lab mit den Server-VMs und MyClientLab für das Lab mit den Client-VMs. Weitere Informationen zu Benennungseinschränkungen finden Sie unter Benennungsregeln und -einschränkungen für Azure-Ressourcen: Microsoft.LabServices.
    2. Wählen Sie ein VM-Image aus. Verwenden Sie in diesem Tutorial Windows 11 Pro, aber Sie können ein anderes verfügbares Image verwenden. Weitere Informationen zum Aktivieren von VM-Images finden Sie unter Angeben von für Lab-Ersteller verfügbaren Marketplace-Images.
    3. Wählen Sie als Größe den Wert Medium aus.
    4. Region umfasst nur eine Region. Wenn ein Lab erweiterte Netzwerkfunktionen verwendet, muss sich das Lab in derselben Region wie das zugehörige Subnetz befinden.
    5. Wählen Sie Weiter aus.

    Screenshot of the New lab window for Azure Lab Services.

  6. Geben Sie auf der Seite mit den VM-Anmeldeinformationen die Standardadministratoranmeldeinformationen für alle VMs im Lab an. Geben Sie den Namen und das Kennwort für den Administrator an. Standardmäßig wird für alle Lab-VMs dasselbe Kennwort verwendet, das hier angegeben wird. Wählen Sie Weiter aus.

    Screenshot that shows the Virtual machine credentials window when creating a new Azure Lab Services lab.

    Wichtig

    Notieren Sie sich den Benutzernamen und das Kennwort. Diese Angaben werden nicht noch einmal angezeigt.

  7. Übernehmen Sie auf der Seite Labrichtlinien die Standardauswahl, und wählen Sie Weiter aus.

  8. Lassen Sie im Fenster Vorlageneinstellungen für virtuelle Computer die Option Erstellen eines virtuellen Vorlagencomputers ausgewählt. Klicken Sie auf Fertig stellen.

    Screenshot of the Template virtual machine settings windows when creating a new Azure Lab Services lab.

  9. Der folgende Bildschirm sollte angezeigt werden, auf dem der Status der VM-Vorlagenerstellung angegeben ist.

    Screenshot of status of the template VM creation.

  10. Warten Sie, bis die Vorlagen-VM erstellt wird.

Aktivieren von ICMP für die Labvorlagen

Nachdem die Labs erstellt wurden, aktivieren Sie das ICMP (Ping) zum Testen der Kommunikation zwischen den Lab-VMs. Zunächst aktivieren Sie das ICMP für die Vorlagen-VMs für beide Labs. Wenn Sie das ICMP auf der Vorlagen-VM aktivieren, wird es auch auf den Lab-VMs aktiviert. Nachdem die Labs veröffentlicht wurden, können sich die Lab-VMs gegenseitig pingen.

Um ICMP zu aktivieren, führen Sie die folgenden Schritte für jede Vorlagen-VM in jedem Lab aus.

  1. Starten Sie auf der Seite Vorlage für das Lab die Vorlagen-VM, und stellen Sie eine Verbindung damit her.

    1. Wählen Sie Startvorlage aus.

    Screenshot of Azure Lab Services template page. The Start template menu button is highlighted.

    Hinweis

    Bei Vorlagen-VMs entstehen Kosten, wenn sie ausgeführt werden. Stellen Sie daher sicher, dass die Vorlagen-VM heruntergefahren wird, wenn sie nicht ausgeführt werden muss.

    1. Nachdem die Vorlage gestartet wurde, wählen Sie Mit Vorlage verbindenaus.

    Screenshot of Azure Lab Services template page. The Connect to template menu button is highlighted.

Nachdem Sie sich bei der Vorlagen-VM angemeldet haben, ändern Sie die Firewallregeln für die VM, um das ICMP zuzulassen. Da Sie Windows 11 verwenden, können Sie PowerShell und das Cmdlet Enable-NetFilewallRule verwenden. So öffnen Sie ein PowerShell-Fenster

  1. Wählen Sie die Schaltfläche „Start“ aus.
  2. Geben Sie „PowerShell“ ein.
  3. Wählen Sie die Windows PowerShell-App aus.

Führen Sie den folgenden Code aus:

Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-In
Enable-NetFirewallRule -Name CoreNet-Diag-ICMP4-EchoRequest-Out

Wählen Sie auf der Seite Vorlage für das Lab die Option Beenden aus, um die Vorlagen-VM zu beenden.

Veröffentlichen beider Labs

In diesem Schritt veröffentlichen Sie das Lab. Wenn Sie den virtuellen Vorlagencomputer veröffentlichen, erstellt Azure Lab Services im Lab mithilfe der Vorlage virtuelle Computer. Alle virtuellen Computer haben die gleiche Konfiguration wie die Vorlage.

  1. Wählen Sie auf der Seite Vorlage die Option Veröffentlichen aus.

    Screenshot of Azure Lab Services template page. The Publish menu button is highlighted.

  2. Geben Sie die Anzahl der Computer ein, die für das Lab benötigt werden, und wählen Sie dann Veröffentlichen aus.

    Screenshot of confirmation window for publish action of Azure.

    Warnung

    Die Veröffentlichung kann nicht rückgängig gemacht werden. Dieser Vorgang kann nicht rückgängig gemacht werden.

  3. Auf der Seite „Vorlage“ wird der Status der Veröffentlichung angezeigt. Warten Sie, bis die Veröffentlichung abgeschlossen ist.

Testen der Kommunikation zwischen Lab-VMs

In diesem Abschnitt überprüfen Sie, ob die beiden Lab-VMs in unterschiedlichen Labs miteinander kommunizieren können.

Starten Sie zunächst eine Lab-VM aus jedem Lab, und stellen Sie eine Verbindung mit den Labs her. Führen Sie die folgenden Schritte für jedes Lab aus.

  1. Öffnen Sie das Lab auf der Azure Lab Services-Website.

  2. Wählen Sie im linken Menü Virtueller Computerpool aus.

  3. Wählen Sie eine einzelne VM aus, die im virtuellen Computerpool aufgeführt ist.

  4. Notieren Sie die Private IP-Adresse für den virtuellen Computer. Später benötigen Sie sowohl die privaten IP-Adressen der Serverlab-VMs als auch der Clientlab-VMs.

  5. Wählen Sie den Zustand-Schieberegler aus, um den Zustand von Beendet in Wird gestartet zu ändern.

    Hinweis

    Wenn Labkursleiter*innen eine Lab-VM starten, ist das Kontingent für die Labbenutzer*innen nicht betroffen. Das Kontingent für Benutzer*innen gibt die Anzahl der Labstunden an, die für die Benutzer*innen außerhalb der geplanten Kurszeit verfügbar sind. Weitere Informationen zu Kontingenten finden Sie unter Festlegen von Kontingenten für Benutzer.

  6. Sobald der ZustandWird ausgeführt lautet, wählen Sie das Verbinden-Symbol für die ausgeführte VM aus. Öffnen Sie die heruntergeladene RDP-Datei, um eine Verbindung mit dem virtuellen Computer herzustellen. Weitere Informationen zu Verbindungserfahrungen unter verschiedenen Betriebssystemen finden Sie unter Verbinden mit einem Lab-VM.

Screen shot of virtual machine pool page for Azure Lab Services lab.

Verwenden Sie jetzt das Pinghilfsprogramm, um die labübergreifende Kommunikation zu testen. Öffnen Sie auf der Lab-VM im Serverlab eine Eingabeaufforderung. Verwenden Sie ping {ip-address}. {ip-address} ist die private IP-Adresse der Client-VM, die Sie sich zuvor notiert haben. Bei diesem Test kann auch die Kommunikation zwischen der Lab-VM aus dem Clientlab mit der Lab-VM aus dem Serverlab getestet werden.

Screen shot command window with the ping command executed.

Navigieren Sie nach Abschluss des Befehls für jedes Lab zur Seite Virtueller Computerpool, wählen Sie die Lab-VM und dann den Zustand-Schieberegler aus, um die Lab-VM zu beenden.

Bereinigen von Ressourcen

Falls Sie diese Anwendung nicht mehr benötigen, löschen Sie die das virtuelle Netzwerk, die Netzwerksicherheitsgruppe, den Labplan und die Labs wie folgt:

  1. Wählen Sie im Azure-Portal die Ressourcengruppe aus, die Sie löschen möchten.
  2. Wählen Sie die Option Ressourcengruppe löschen.
  3. Geben Sie den Namen der Ressourcengruppe ein, um den Löschvorgang zu bestätigen.

Problembehandlung

Fehler You are not authorized to access this resource bei der Lab-Erstellung

Wenn Sie einen neuen Lab-Plan erstellen, kann es einige Minuten dauern, bis die Berechtigungen an die Lab-Ebene weitergegeben werden. Sie können die Rolle „Lab-Ersteller“ auf Ressourcengruppenebene zuweisen, um dieses Verhalten zu verhindern:

  1. Navigieren Sie im Azure-Portal zur Ressourcengruppe, die den Lab-Plan enthält.
  2. Wählen Sie im linken Navigationsbereich auf Zugriffssteuerung (IAM) .
  3. Wählen Sie Hinzufügen>Rollenzuweisung hinzufügen.
  4. Weisen Sie dem Benutzerkonto die Rolle Lab-Ersteller zu.

Nächste Schritte