Csatlakozás az Azure Resource Managerhez az Azure Stack Edge-eszközön
A következőkre vonatkozik: Azure Stack Edge Pro – GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Az Azure Resource Manager egy olyan felügyeleti réteget biztosít, amely lehetővé teszi az Azure-előfizetésben lévő erőforrások létrehozását, frissítését és törlését. Az Azure Stack Edge-eszköz ugyanazokat az Azure Resource Manager API-kat támogatja a helyi előfizetésben lévő virtuális gépek létrehozásához, frissítéséhez és törléséhez. Ez a támogatás lehetővé teszi az eszköz felhővel összhangban történő kezelését.
Ez a cikk azt ismerteti, hogyan csatlakozhat az Azure Stack Edge-eszközön lévő helyi API-khoz az Azure Resource Manageren keresztül az Azure PowerShell használatával.
Végpontok az Azure Stack Edge-eszközön
Az alábbi táblázat összefoglalja az eszközön közzétett különböző végpontokat, a támogatott protokollokat és a végpontok eléréséhez szükséges portokat. A cikk során ezekre a végpontokra mutató hivatkozásokat talál.
# | Végpont | Támogatott protokollok | Használt port | Alkalmazási cél |
---|---|---|---|---|
1. | Azure Resource Manager | https | 443 | Csatlakozás az Azure Resource Managerhez automatizáláshoz |
2. | Biztonsági jogkivonat-szolgáltatás | https | 443 | Hitelesítés hozzáférési és frissítési jogkivonatokkal |
3. | Blob* | https | 443 | Blob Storage-hoz való csatlakozás REST-en keresztül |
* Az Azure Resource Managerhez való csatlakozáshoz nincs szükség a Blob Storage-végponttal való kapcsolatra.
Csatlakozás az Azure Resource Manager-munkafolyamathoz
Az eszköz helyi API-ihoz az Azure Resource Manager használatával való csatlakozáshoz a következő lépések szükségesek:
Lépés # | Végezze el ezt a lépést... | .. ezen a helyen. |
---|---|---|
1. | Az Azure Stack Edge-eszköz konfigurálása | Helyi webes felhasználói felület |
2. | Tanúsítványok létrehozása és telepítése | Windows-ügyfél/helyi webes felhasználói felület |
3. | Az előfeltételek áttekintése és konfigurálása | Windows-ügyfél |
4. | Az Azure PowerShell beállítása az ügyfélen | Windows-ügyfél |
5. | Állomásfájl módosítása végpontnévfeloldáshoz | Windows-ügyfél vagy DNS-kiszolgáló |
6. | Ellenőrizze, hogy a végpont neve feloldva van-e | Windows-ügyfél |
7. | Az Azure PowerShell-parancsmagok használata az Azure Resource Managerrel való kapcsolat ellenőrzéséhez | Windows-ügyfél |
Az alábbi szakaszok az Azure Resource Managerhez való csatlakozás fenti lépéseit ismertetik.
Előfeltételek
Mielőtt hozzákezdene, győződjön meg arról, hogy az Azure Resource Manageren keresztül az eszközhöz való csatlakozáshoz használt ügyfél a TLS 1.2-t használja. További információ: TLS 1.2 konfigurálása Az Azure Stack Edge-eszközt elérő Windows-ügyfélen.
1. lépés: Az Azure Stack Edge-eszköz konfigurálása
Hajtsa végre az alábbi lépéseket az Azure Stack Edge-eszköz helyi webes felhasználói felületén.
Végezze el az Azure Stack Edge-eszköz hálózati beállításait.
Jegyezze fel az eszköz IP-címét. Ezt az IP-címet később fogja használni.
Konfigurálja az eszköz nevét és a DNS-tartományt az Eszköz lapon. Jegyezze fel az eszköz nevét és a DNS-tartományt, amint ezeket később használni fogja.
Fontos
A rendszer az eszköz nevét és DNS-tartományát használja a közzétett végpontok létrehozásához. Használja az Azure Resource Manager- és Blob-végpontokat a helyi webes felhasználói felület Eszköz lapján.
2. lépés: Tanúsítványok létrehozása és telepítése
A tanúsítványok biztosítják, hogy a kommunikáció megbízható legyen. Az Azure Stack Edge-eszközön automatikusan létrejön az önaláírt berendezés, a blob és az Azure Resource Manager-tanúsítvány. Igény szerint saját aláírt blob- és Azure Resource Manager-tanúsítványokat is behozhat.
Ha saját aláírt tanúsítványt hoz létre, szüksége lesz a tanúsítvány megfelelő aláíró láncára is. Az aláírási lánchoz, az Azure Resource Managerhez és az eszközön található blobtanúsítványokhoz az ügyfélszámítógép megfelelő tanúsítványaira is szükség van az eszköz hitelesítéséhez és kommunikációhoz.
Az Azure Resource Managerhez való csatlakozáshoz létre kell hoznia vagy le kell szereznie az aláírási láncot és a végponttanúsítványokat, importálnia kell ezeket a tanúsítványokat a Windows-ügyfélen, és végül fel kell töltenie ezeket a tanúsítványokat az eszközön.
Tanúsítványok létrehozása
A teszteléshez és a fejlesztéshez csak a Windows PowerShell használatával hozhat létre tanúsítványokat a helyi rendszeren. Az ügyfél tanúsítványainak létrehozásakor kövesse az alábbi irányelveket:
Először létre kell hoznia egy főtanúsítványt az aláírási lánchoz. További információkért tekintse meg az aláírási lánc tanúsítványainak létrehozásának lépéseit.
Ezután létrehozhatja a végponttanúsítványokat az Azure Resource Managerhez és a blobhoz (nem kötelező). Ezeket a végpontokat a helyi webes felhasználói felületen található Eszköz lapról szerezheti be. Tekintse meg a végponttanúsítványok létrehozásának lépéseit.
Ezen tanúsítványok esetében győződjön meg arról, hogy a tulajdonos és a tulajdonos alternatív neve megfelel az alábbi irányelveknek:
Típus Tulajdonos neve (SN) Tulajdonos alternatív neve (SAN) Példa tulajdonosnévre Azure Resource Manager management.<Device name>.<Dns Domain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
management.mydevice1.microsoftdatabox.com
Blob Storage* *.blob.<Device name>.<Dns Domain>
*.blob.< Device name>.<Dns Domain>
*.blob.mydevice1.microsoftdatabox.com
Több-SAN egyetlen tanúsítvány mindkét végponthoz <Device name>.<dnsdomain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
*.blob.<Device name>.<Dns Domain>
mydevice1.microsoftdatabox.com
* A Blob Storage nem szükséges az Azure Resource Managerhez való csatlakozáshoz. Itt találja, ha helyi tárfiókokat hoz létre az eszközön.
A tanúsítványokkal kapcsolatos további információkért tekintse meg, hogyan tölthet fel tanúsítványokat az eszközére, és hogyan importálhat tanúsítványokat az eszközhöz hozzáférő ügyfeleken.
Tanúsítványok feltöltése az eszközön
Az előző lépésben létrehozott tanúsítványok az ügyfél Személyes tárában találhatóak. Ezeket a tanúsítványokat exportálni kell az ügyfélen megfelelő formátumú fájlokba, amelyeket aztán feltölthet az eszközére.
A főtanúsítványt der formátumú fájlként kell exportálni .cer fájlkiterjesztéssel. A részletes lépésekért lásd : Tanúsítványok exportálása .cer formátumfájlként.
A végponttanúsítványokat .pfx fájlként kell exportálni titkos kulcsokkal. A részletes lépésekért tekintse meg a tanúsítványok .pfx fájlként való exportálását titkos kulcsokkal.
A fő- és végponttanúsítványokat ezután a rendszer feltölti az eszközre a +Tanúsítvány hozzáadása lehetőséggel a helyi webes felhasználói felületen a Tanúsítványok lapon. A tanúsítványok feltöltéséhez kövesse a Tanúsítványok feltöltése című szakasz lépéseit.
Tanúsítványok importálása az Azure PowerShellt futtató ügyfélen
Annak a Windows-ügyfélnek, amelyben meghívja az Azure Resource Manager API-kat, megbízhatóságot kell létesítenie az eszközzel. Ennek érdekében az előző lépésben létrehozott tanúsítványokat importálni kell a Windows-ügyfélen a megfelelő tanúsítványtárolóba.
Az .cer kiterjesztésű DER formátumban exportált főtanúsítványt most importálni kell az ügyfélrendszer megbízható főtanúsítvány-hatóságaiba. Részletes lépésekért lásd : Tanúsítványok importálása a megbízható főtanúsítvány-tárolóba.
A .pfxként exportált végponttanúsítványokat .cer kell exportálni. Ezt a .cer ezután importálja a rendszer személyes tanúsítványtárolójába. A részletes lépésekért lásd : Tanúsítványok importálása személyes tárolóba.
3. lépés: A PowerShell telepítése az ügyfélre
A Windows-ügyfélnek meg kell felelnie a következő előfeltételeknek:
Futtassa a Windows PowerShell 5.1-et. Windows PowerShell 5.1-et kell tartalmaznia. A PowerShell rendszerbeli verziójának ellenőrzéséhez futtassa a következő parancsmagot:
$PSVersionTable.PSVersion
Hasonlítsa össze a főverziót , és győződjön meg arról, hogy az 5.1-es vagy újabb verzió.
Ha elavult verzióval rendelkezik, tekintse meg a meglévő Windows PowerShell frissítését ismertető témakört.
Ha nem rendelkezik PowerShell 5.1-et, kövesse a Windows PowerShell telepítését.
Alább látható egy példakimenet.
Windows PowerShell Copyright (C) Microsoft Corporation. All rights reserved. Try the new cross-platform PowerShell https://aka.ms/pscore6 PS C:\windows\system32> $PSVersionTable.PSVersion Major Minor Build Revision ----- ----- ----- -------- 5 1 19041 906
A PowerShell-galéria elérheti.
Futtassa a PowerShellt rendszergazdaként. Ellenőrizze, hogy a PowerShellGet 2.2.3-as verziónál régebbi-e. Emellett ellenőrizze, hogy a
PSGallery
rendszer adattárként van-e regisztrálva.Install-Module PowerShellGet -MinimumVersion 2.2.3 Import-Module -Name PackageManagement -ErrorAction Stop Get-PSRepository -Name "PSGallery"
Alább látható egy példakimenet.
PS C:\windows\system32> Install-Module PowerShellGet -MinimumVersion 2.2.3 PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop PS C:\windows\system32> Get-PSRepository -Name "PSGallery" Name InstallationPolicy SourceLocation ---- ------------------ -------------- PSGallery Trusted https://www.powershellgallery.com/api/v2
Ha az adattár nem megbízható, vagy további információra van szüksége, olvassa el a PowerShell-galéria akadálymentességének ellenőrzése című témakört.
4. lépés: Az Azure PowerShell beállítása az ügyfélen
Telepítse az eszközével működő Azure PowerShell-modulokat az ügyfélre.
Futtassa a PowerShellt rendszergazdaként. Hozzáféréssel kell rendelkeznie a PowerShell-gyűjteményhez.
Először ellenőrizze, hogy nincsenek-e meglévő verziók
AzureRM
ésAz
modulok az ügyfélen. Az ellenőrzéshez futtassa a következő parancsokat:# Check existing versions of AzureRM modules Get-InstalledModule -Name AzureRM -AllVersions # Check existing versions of Az modules Get-InstalledModule -Name Az -AllVersions
Ha vannak meglévő verziók, távolítsa el a
Uninstall-Module
parancsmagot. További információk:A szükséges Azure PowerShell-modulok PowerShell-galéria való telepítéséhez futtassa a következő parancsot:
Ha az ügyfél a PowerShell Core 7.0-s vagy újabb verzióját használja:
# Install the Az.BootStrapper module. Select Yes when prompted to install NuGet. Install-Module -Name Az.BootStrapper # Install and import the API Version Profile into the current PowerShell session. Use-AzProfile -Profile 2020-09-01-hybrid -Force # Confirm the installation of PowerShell Get-Module -Name "Az*" -ListAvailable
Ha az ügyfél a PowerShell 5.1-et vagy újabb verziót használja:
#Install the Az module version 1.10.0 Install-Module -Name Az -RequiredVersion 1.10.0
Győződjön meg arról, hogy a telepítés végén a megfelelő Az modulverzió fut.
Ha a PowerShell 7-es vagy újabb verzióját használta, az alábbi példakimenet azt jelzi, hogy az Az 2.0.1-es (vagy újabb) verziójú modulok telepítése sikeresen megtörtént.
PS C:\windows\system32> Install-Module -Name Az.BootStrapper PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force Loading Profile 2020-09-01-hybrid PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
Ha a PowerShell 5.1-es vagy újabb verzióját használta, az alábbi példakimenet azt jelzi, hogy az Az 1.10.0-s verziójú modulok telepítése sikeresen megtörtént.
PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions Version Name Repository Description ------- ---- ---------- ----------- 1.10.0 Az PSGallery Mic... PS C:\WINDOWS\system32>
5. lépés: Gazdagépfájl módosítása a végpontnévfeloldáshoz
Most hozzáadja az eszköz IP-címét a következőhöz:
- Az ügyfél gazdagépfájlja, VAGY,
- A DNS-kiszolgáló konfigurációja
Fontos
Javasoljuk, hogy módosítsa a DNS-kiszolgáló konfigurációját a végpontnévfeloldáshoz.
Az eszközhöz való csatlakozáshoz használt Windows-ügyfélen hajtsa végre a következő lépéseket:
Indítsa el a Jegyzettömbet rendszergazdaként, majd nyissa meg a C:\Windows\System32\Drivers\ stb. helyen található gazdagépfájlt .
Adja hozzá a következő bejegyzéseket a gazdagépfájlhoz, és cserélje le az eszköz megfelelő értékeit:
<Device IP> login.<appliance name>.<DNS domain> <Device IP> management.<appliance name>.<DNS domain> <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
Fontos
A gazdagépfájlban lévő bejegyzésnek pontosan meg kell egyeznie az Azure Resource Managerhez való csatlakozáshoz megadottval egy későbbi lépésben. Győződjön meg arról, hogy a DNS-tartomány bejegyzése mind kisbetűs. Az és az eszköz értékeinek
<appliance name>
<DNS domain>
lekéréséhez lépjen az eszköz helyi felhasználói felületén található Eszköz lapra.Az eszköz IP-címét egy korábbi lépésben mentette a helyi webes felhasználói felületről.
A
login.<appliance name>.<DNS domain>
bejegyzés a Security Token Service (STS) végpontja. Az STS felelős a biztonsági jogkivonatok létrehozásáért, érvényesítéséért, megújításáért és törléséért. A biztonsági jogkivonat-szolgáltatás az eszköz és az ügyfél közötti folyamatos kommunikációhoz használt hozzáférési jogkivonat és frissítési jogkivonat létrehozására szolgál.A blobtároló végpontja nem kötelező az Azure Resource Managerhez való csatlakozáskor. Erre a végpontra akkor van szükség, ha tárfiókokkal továbbít adatokat az Azure-ba.
Referenciaként használja az alábbi képet. Mentse a gazdagépfájlt .
6. lépés: A végpontnév feloldásának ellenőrzése az ügyfélen
Ellenőrizze, hogy a végpont neve feloldva van-e azon az ügyfélen, amelyet az eszközhöz való csatlakozáshoz használ.
A parancssori segédprogrammal
ping.exe
ellenőrizheti, hogy a végpont neve feloldva van-e. Az IP-cím megadása után aping
parancs visszaadja a nyomkövetés alatt álló számítógép TCP/IP-állomásnevét.Adja hozzá a
-a
kapcsolót a parancssorhoz az alábbi példában látható módon. Ha a gazdagép neve visszaadható, akkor ezt a potenciálisan értékes információt is visszaadja a válaszban.
7. lépés: Azure Resource Manager-környezet beállítása
Állítsa be az Azure Resource Manager-környezetet, és ellenőrizze, hogy az eszköz az Azure Resource Manageren keresztüli ügyfélkommunikációnak megfelelő-e. Végezze el az alábbi lépéseket az ellenőrzéshez:
Az
Add-AzEnvironment
parancsmag alkalmazásával gondoskodhat arról, hogy az Azure Resource Manager használatával történő kommunikáció megfelelően működjön, és az API-hívások az Azure Resource Manager részére dedikált 443-as porton keresztül haladjanak.Az
Add-AzEnvironment
parancsmag végpontokat és metaadatokat hoz létre, amelyek lehetővé teszik az Azure Resource Manager-parancsmagok számára az Azure Resource Manager új példányához való csatlakozást.Fontos
A következő parancsmagban megadott Azure Resource Manager-végpont URL-címe megkülönbözteti a kis- és nagybetűk közötti műveletet. Győződjön meg arról, hogy a végpont URL-címe kisbetűs, és megegyezik a gazdagépfájlban megadottval. Ha az eset nem egyezik, hibaüzenet jelenik meg.
Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
A mintakimenet az alábbiakban látható:
PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/" Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
Állítsa be a környezetet Azure Stack Edge-ként, és az Azure Resource Manager-hívásokhoz használandó portot 443-asként. A környezetet kétféleképpen definiálhatja:
Állítsa be a környezetet. Írja be a következő parancsot:
Set-AzEnvironment -Name <Environment Name>
Íme egy példakimenet.
PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
További információ: Set-AzEnvironment.
Minden végrehajtott parancsmaghoz definiálja a környezet beágyazott szövegét. Ez biztosítja, hogy az összes API-hívás a megfelelő környezetben halad keresztül. Alapértelmezés szerint a hívások az Azure-beli nyilvános eszközökön keresztül történnek, de azt szeretné, hogy ezek az Azure Stack Edge-eszközhöz beállított környezeten keresztül menjenek végig.
A helyi eszköz API-jait hívja meg az Azure Resource Managerhez tartozó kapcsolatok hitelesítéséhez.
Ezek a hitelesítő adatok egy helyi számítógépfiókhoz tartoznak, és kizárólag API-hozzáféréshez használhatók.
A csatlakozás parancson keresztül vagy parancson keresztül
login-AzAccount
Connect-AzAccount
is lehetővé teszi.A bejelentkezéshez írja be a következő parancsot.
$pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
Használja a c0257de7-538f-415c-993a-1b87a031879d bérlőazonosítót, mivel ebben a példában keményen kódolt. Használja a következő felhasználónevet és jelszót.
Felhasználónév - EdgeArmUser
Jelszó - : Állítsa be az Azure Resource Manager jelszavát, és használja ezt a jelszót a bejelentkezéshez.
Íme egy példakimenet a
Connect-AzAccount
következőhöz:PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred Account SubscriptionName TenantId Environment ------- ---------------- -------- ----------- EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE PS C:\windows\system32>
A bejelentkezés másik módja a
login-AzAccount
parancsmag használata.login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d
Íme egy példakimenet.
PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d Account SubscriptionName TenantId ------- ---------------- -------- EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a... PS C:\WINDOWS\system32>
Ha ellenőrizni szeretné, hogy az eszközhöz való kapcsolat működik-e, használja a
Get-AzResource
parancsot. Ennek a parancsnak az eszközön helyileg létező összes erőforrást vissza kell adnia.Íme egy példakimenet.
PS C:\WINDOWS\system32> Get-AzResource Name : aseimagestorageaccount ResourceGroupName : ase-image-resourcegroup ResourceType : Microsoft.Storage/storageaccounts Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac counts/aseimagestorageaccount Tags : Name : myaselinuxvmimage1 ResourceGroupName : ASERG ResourceType : Microsoft.Compute/images Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1 Tags : Name : ASEVNET ResourceGroupName : ASERG ResourceType : Microsoft.Network/virtualNetworks Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET Tags : PS C:\WINDOWS\system32>
Ha problémákba ütközik az Azure Resource Manager-kapcsolatokkal kapcsolatban, útmutatásért tekintse meg az Azure Resource Manager-problémák hibaelhárítását.
Fontos
Az Azure Resource Managerrel való kapcsolat 1,5 óránként lejár, vagy ha az Azure Stack Edge-eszköz újraindul. Ha ez történik, a végrehajtott parancsmagok hibaüzeneteket adnak vissza arra az effektusra, hogy már nem csatlakozik az Azure-hoz. Újra be kell jelentkeznie.
Környezetek váltása
Előfordulhat, hogy két környezet között kell váltania.
Futtassa Disconnect-AzAccount
a parancsot egy másikra AzEnvironment
való váltáshoz. Ha használja és Login-AzAccount
nem használja Set-AzEnvironment
Disconnect-AzAccount
, a környezet nem vált.
Az alábbi példák bemutatják, hogyan válthat két környezet AzASE1
és AzASE2
a .
Először sorolja fel az ügyfél összes meglévő környezetét.
PS C:\WINDOWS\system32> Get-AzEnvironment
Name Resource Manager Url ActiveDirectory Authority
---- -------------------- -------------------------
AzureChinaCloud https://management.chinacloudapi.cn/ https://login.chinacloudapi.cn/
AzureCloud https://management.azure.com/ https://login.microsoftonline.com/
AzureGermanCloud https://management.microsoftazure.de/ https://login.microsoftonline.de/
AzDBE1 https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/
AzureUSGovernment https://management.usgovcloudapi.net/ https://login.microsoftonline.us/
AzDBE2 https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/
Ezután szerezze be, hogy melyik környezethez csatlakozik jelenleg az Azure Resource Manageren keresztül.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE2
Subscription : ...
Tenant : c0257de7-538f-415c-993a-1b87a031879d
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
A másik környezetre való váltás előtt le kell választania az aktuális környezetről.
PS C:\WINDOWS\system32> Disconnect-AzAccount
Id : EdgeArmUser@localhost
Type : User
Tenants : {c0257de7-538f-415c-993a-1b87a031879d}
AccessToken :
Credential :
TenantMap : {}
CertificateThumbprint :
ExtendedProperties : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}
Jelentkezzen be a másik környezetbe. Az alábbiakban látható a mintakimenet.
PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1
Futtassa ezt a parancsmagot annak megerősítéséhez, hogy melyik környezethez csatlakozik.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE1
Subscription : ...
Tenant : c0257de7-538f-415c-993a-1b87a031879d
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
Most a kívánt környezetre váltott.