Połączenie do usługi Azure Resource Manager na urządzeniu Azure Stack Edge

DOTYCZY:Tak dla jednostki SKU procesora GPU Pro Azure Stack Edge Pro — GPUTak dla jednostki SKU Pro 2Azure Stack Edge Pro 2Tak dla jednostki SKU Pro RAzure Stack Edge Pro R Azure Stack Edge Mini RTak dla jednostki SKU Mini R

Program Azure Resource Manager zapewnia warstwę zarządzania, która umożliwia tworzenie, aktualizowanie i usuwanie zasobów w subskrypcji platformy Azure. Urządzenie Azure Stack Edge obsługuje te same interfejsy API programu Azure Resource Manager do tworzenia, aktualizowania i usuwania maszyn wirtualnych w ramach subskrypcji lokalnej. Ta obsługa umożliwia zarządzanie urządzeniem w sposób zgodny z chmurą.

W tym artykule opisano sposób nawiązywania połączenia z lokalnymi interfejsami API na urządzeniu Azure Stack Edge za pośrednictwem usługi Azure Resource Manager przy użyciu programu Azure PowerShell.

Punkty końcowe na urządzeniu Azure Stack Edge

Poniższa tabela zawiera podsumowanie różnych punktów końcowych uwidocznionych na urządzeniu, obsługiwanych protokołów i portów w celu uzyskania dostępu do tych punktów końcowych. W tym artykule znajdziesz odwołania do tych punktów końcowych.

# Punkt końcowy Obsługiwane protokoły Używany port Sposób użycia
1. Azure Resource Manager https 443 Aby nawiązać połączenie z usługą Azure Resource Manager w celu automatyzacji
2. Usługa tokenu zabezpieczającego https 443 Aby uwierzytelnić się za pośrednictwem tokenów dostępu i odświeżania
3. Blob* https 443 Aby nawiązać połączenie z usługą Blob Storage za pośrednictwem interfejsu REST

* Połączenie ion do punktu końcowego magazynu obiektów blob nie jest wymagany do nawiązania połączenia z usługą Azure Resource Manager.

Połączenie do przepływu pracy usługi Azure Resource Manager

Proces nawiązywania połączenia z lokalnymi interfejsami API urządzenia przy użyciu usługi Azure Resource Manager wymaga wykonania następujących kroków:

Krok # Wykonaj ten krok... .. w tej lokalizacji.
1. Konfigurowanie urządzenia Azure Stack Edge Lokalny internetowy interfejs użytkownika
2. Tworzenie i instalowanie certyfikatów Klient systemu Windows/lokalny internetowy interfejs użytkownika
3. Przeglądanie i konfigurowanie wymagań wstępnych Klient systemu Windows
4. Konfigurowanie programu Azure PowerShell na kliencie Klient systemu Windows
5. Modyfikowanie pliku hosta na potrzeby rozpoznawania nazw punktów końcowych Klient systemu Windows lub serwer DNS
6. Sprawdź, czy nazwa punktu końcowego jest rozpoznawana Klient systemu Windows
7. Weryfikowanie połączenia z usługą Azure Resource Manager przy użyciu poleceń cmdlet programu Azure PowerShell Klient systemu Windows

W poniższych sekcjach szczegółowo opisano każdy z powyższych kroków podczas nawiązywania połączenia z usługą Azure Resource Manager.

Wymagania wstępne

Przed rozpoczęciem upewnij się, że klient używany do nawiązywania połączenia z urządzeniem za pośrednictwem usługi Azure Resource Manager używa protokołu TLS 1.2. Aby uzyskać więcej informacji, zobacz Konfigurowanie protokołu TLS 1.2 na kliencie systemu Windows uzyskiwania dostępu do urządzenia Azure Stack Edge.

Krok 1. Konfigurowanie urządzenia Azure Stack Edge

Wykonaj następujące kroki w lokalnym internetowym interfejsie użytkownika urządzenia Azure Stack Edge.

  1. Ukończ ustawienia sieciowe urządzenia Azure Stack Edge.

    Strona Lokalnego internetowego interfejsu użytkownika

    Zanotuj adres IP urządzenia. Użyjesz tego adresu IP później.

  2. Skonfiguruj nazwę urządzenia i domenę DNS ze strony Urządzenie . Zanotuj nazwę urządzenia i domenę DNS, ponieważ będą one używane później.

    Strona Lokalnego internetowego interfejsu użytkownika

    Ważne

    Nazwa urządzenia, domena DNS będzie używana do tworzenia punktów końcowych, które są uwidocznione. Użyj punktów końcowych usługi Azure Resource Manager i obiektów blob ze strony Urządzenie w lokalnym internetowym interfejsie użytkownika.

Krok 2. Tworzenie i instalowanie certyfikatów

Certyfikaty zapewniają, że komunikacja jest zaufana. Na urządzeniu Azure Stack Edge automatycznie generowane są certyfikaty z podpisem własnym, obiekt blob i usługa Azure Resource Manager. Opcjonalnie możesz również wprowadzić własne podpisane obiekty blob i certyfikaty usługi Azure Resource Manager.

Po dodaniu własnego podpisanego certyfikatu potrzebny jest również odpowiedni łańcuch podpisywania certyfikatu. W przypadku łańcucha podpisywania, usługi Azure Resource Manager i certyfikatów obiektów blob na urządzeniu potrzebne są odpowiednie certyfikaty na maszynie klienckiej również do uwierzytelniania i komunikowania się z urządzeniem.

Aby nawiązać połączenie z usługą Azure Resource Manager, należy utworzyć lub pobrać certyfikaty łańcucha podpisywania i punktu końcowego, zaimportować te certyfikaty na klienta systemu Windows, a następnie przekazać te certyfikaty na urządzeniu.

Tworzenie certyfikatów

W przypadku używania tylko środowiska testowego i programistycznego można użyć programu Windows PowerShell do tworzenia certyfikatów w systemie lokalnym. Podczas tworzenia certyfikatów dla klienta postępuj zgodnie z następującymi wytycznymi:

  1. Najpierw należy utworzyć certyfikat główny dla łańcucha podpisywania. Aby uzyskać więcej informacji, zobacz kroki tworzenia certyfikatów łańcucha podpisywania.

  2. Następnie możesz utworzyć certyfikaty punktu końcowego dla usługi Azure Resource Manager i obiektu blob (opcjonalnie). Te punkty końcowe można pobrać ze strony Urządzenie w lokalnym internetowym interfejsie użytkownika. Zobacz kroki tworzenia certyfikatów punktów końcowych.

  3. W przypadku wszystkich tych certyfikatów upewnij się, że nazwa podmiotu i alternatywna nazwa podmiotu są zgodne z następującymi wytycznymi:

    Typ Nazwa podmiotu (SN) Alternatywna nazwa podmiotu (SAN) Przykład nazwy podmiotu
    Azure Resource Manager management.<Device name>.<Dns Domain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    management.mydevice1.microsoftdatabox.com
    Blob Storage* *.blob.<Device name>.<Dns Domain> *.blob.< Device name>.<Dns Domain> *.blob.mydevice1.microsoftdatabox.com
    Pojedynczy certyfikat z wieloma sieciami SAN dla obu punktów końcowych <Device name>.<dnsdomain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    *.blob.<Device name>.<Dns Domain>
    mydevice1.microsoftdatabox.com

* Usługa Blob Storage nie jest wymagana do nawiązania połączenia z usługą Azure Resource Manager. Jest on wymieniony w tym miejscu na wypadek tworzenia lokalnych kont magazynu na urządzeniu.

Aby uzyskać więcej informacji na temat certyfikatów, przejdź do tematu Przekazywanie certyfikatów na urządzeniu i importowanie certyfikatów na klientach, którzy uzyskują dostęp do urządzenia.

Przekazywanie certyfikatów na urządzeniu

Certyfikaty utworzone w poprzednim kroku są przechowywane w magazynie osobistym na kliencie. Te certyfikaty należy wyeksportować na klienta do odpowiednich plików formatu, które można następnie przekazać do urządzenia.

  1. Certyfikat główny musi zostać wyeksportowany jako plik formatu DER z rozszerzeniem .cer pliku. Aby uzyskać szczegółowe instrukcje, zobacz Eksportowanie certyfikatów jako pliku w formacie .cer.

  2. Certyfikaty punktu końcowego muszą być eksportowane jako pliki pfx z kluczami prywatnymi. Aby uzyskać szczegółowe instrukcje, zobacz Eksportowanie certyfikatów jako pliku pfx z kluczami prywatnymi.

  3. Certyfikaty katalogu głównego i punktu końcowego są następnie przekazywane na urządzeniu przy użyciu opcji +Dodaj certyfikat na stronie Certyfikaty w lokalnym internetowym interfejsie użytkownika. Aby przekazać certyfikaty, wykonaj kroki opisane w temacie Przekazywanie certyfikatów.

Importowanie certyfikatów na kliencie z uruchomionym programem Azure PowerShell

Klient systemu Windows, na którym są wywoływane interfejsy API usługi Azure Resource Manager, musi ustanowić relację zaufania z urządzeniem. W tym celu certyfikaty utworzone w poprzednim kroku muszą zostać zaimportowane na klienta systemu Windows do odpowiedniego magazynu certyfikatów.

  1. Certyfikat główny wyeksportowany jako format DER z rozszerzeniem .cer powinien zostać zaimportowany do zaufanych głównych urzędów certyfikacji w systemie klienckim. Aby uzyskać szczegółowe instrukcje, zobacz Importowanie certyfikatów do magazynu zaufanych głównych urzędów certyfikacji.

  2. Certyfikaty punktu końcowego wyeksportowane jako pfx muszą zostać wyeksportowane jako .cer. Ten .cer jest następnie importowany do osobistego magazynu certyfikatów w systemie. Aby uzyskać szczegółowe instrukcje, zobacz Importowanie certyfikatów do magazynu osobistego.

Krok 3. Instalowanie programu PowerShell na kliencie

Klient systemu Windows musi spełniać następujące wymagania wstępne:

  1. Uruchom program Windows PowerShell 5.1. Musisz mieć program Windows PowerShell 5.1. Aby sprawdzić wersję programu PowerShell w systemie, uruchom następujące polecenie cmdlet:

    $PSVersionTable.PSVersion
    

    Porównaj wersję główną i upewnij się, że jest to wersja 5.1 lub nowsza.

    Jeśli masz nieaktualną wersję, zapoznaj się z sekcją Uaktualnianie istniejącego programu Windows PowerShell.

    Jeśli nie masz programu PowerShell 5.1, wykonaj czynności opisane w sekcji Instalowanie programu Windows PowerShell.

    Poniżej przedstawiono przykładowe dane wyjściowe.

    Windows PowerShell
    Copyright (C) Microsoft Corporation. All rights reserved.
    Try the new cross-platform PowerShell https://aka.ms/pscore6
    PS C:\windows\system32> $PSVersionTable.PSVersion
    Major  Minor  Build  Revision
    -----  -----  -----  --------
    5      1      19041  906
    
  2. Możesz uzyskać dostęp do Galeria programu PowerShell.

    Uruchom program PowerShell jako administrator. Sprawdź, czy wersja modułu PowerShellGet jest starsza niż 2.2.3. Ponadto sprawdź, czy element PSGallery jest zarejestrowany jako repozytorium.

    Install-Module PowerShellGet -MinimumVersion 2.2.3
    Import-Module -Name PackageManagement -ErrorAction Stop
    Get-PSRepository -Name "PSGallery"
    

    Poniżej przedstawiono przykładowe dane wyjściowe.

    PS C:\windows\system32> Install-Module PowerShellGet -MinimumVersion 2.2.3
    PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop
    PS C:\windows\system32> Get-PSRepository -Name "PSGallery"
    Name                      InstallationPolicy   SourceLocation
    ----                      ------------------   --------------
    PSGallery                 Trusted              https://www.powershellgallery.com/api/v2
    

Jeśli repozytorium nie jest zaufane lub potrzebujesz więcej informacji, zobacz Weryfikowanie Galeria programu PowerShell ułatwień dostępu.

Krok 4. Konfigurowanie programu Azure PowerShell na kliencie

Zainstaluj moduły programu Azure PowerShell na kliencie, który współpracuje z urządzeniem.

  1. Uruchom program Powershell jako Administrator. Musisz mieć dostęp do galerii programu PowerShell.

  2. Najpierw sprawdź, czy na kliencie nie ma istniejących wersji AzureRM modułów i Az . Aby to sprawdzić, uruchom następujące polecenia:

    # Check existing versions of AzureRM modules
    Get-InstalledModule -Name AzureRM -AllVersions
    
    # Check existing versions of Az modules
    Get-InstalledModule -Name Az -AllVersions
    

    Jeśli istnieją wersje, użyj Uninstall-Module polecenia cmdlet , aby odinstalować. Aby uzyskać więcej informacji, zobacz

  3. Aby zainstalować wymagane moduły programu Azure PowerShell z Galeria programu PowerShell, uruchom następujące polecenie:

    • Jeśli klient korzysta z programu PowerShell Core w wersji 7.0 lub nowszej:

      # Install the Az.BootStrapper module. Select Yes when prompted to install NuGet.
      
      Install-Module -Name Az.BootStrapper
      
      # Install and import the API Version Profile into the current PowerShell session.
      
      Use-AzProfile -Profile 2020-09-01-hybrid -Force
      
      # Confirm the installation of PowerShell
      Get-Module -Name "Az*" -ListAvailable
      
    • Jeśli klient korzysta z programu PowerShell 5.1 lub nowszego:

      #Install the Az module version 1.10.0
      
      Install-Module -Name Az -RequiredVersion 1.10.0
      
  4. Upewnij się, że masz poprawną wersję modułu Az uruchomioną na końcu instalacji.

    Jeśli użyto programu PowerShell 7 lub nowszego, następujące przykładowe dane wyjściowe wskazują, że moduły Az w wersji 2.0.1 (lub nowszej) zostały pomyślnie zainstalowane.

    
    PS C:\windows\system32> Install-Module -Name Az.BootStrapper
    PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force
    Loading Profile 2020-09-01-hybrid
    PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
    

    Jeśli użyto programu PowerShell 5.1 lub nowszego, następujące przykładowe dane wyjściowe wskazują, że moduły Az w wersji 1.10.0 zostały pomyślnie zainstalowane.

    PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions
    Version     Name     Repository     Description
    -------     ----     ----------     -----------
    1.10.0      Az       PSGallery      Mic...
    
    PS C:\WINDOWS\system32>
    

Krok 5. Modyfikowanie pliku hosta na potrzeby rozpoznawania nazw punktu końcowego

Teraz dodasz adres IP urządzenia do:

  • Plik hosta na kliencie LUB,
  • Konfiguracja serwera DNS

Ważne

Zalecamy zmodyfikowanie konfiguracji serwera DNS na potrzeby rozpoznawania nazw punktów końcowych.

Na kliencie z systemem Windows, którego używasz do nawiązywania połączenia z urządzeniem, wykonaj następujące kroki:

  1. Uruchom Notatnik jako administrator, a następnie otwórz plik hosts znajdujący się w folderze C:\Windows\System32\Drivers\etc.

    Plik hostów Eksploratora Windows

  2. Dodaj następujące wpisy do pliku hosts , zastępując ciąg odpowiednimi wartościami dla urządzenia:

    <Device IP> login.<appliance name>.<DNS domain>
    <Device IP> management.<appliance name>.<DNS domain>
    <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
    

    Ważne

    Wpis w pliku hosts powinien być zgodny dokładnie z tym, co podano w celu nawiązania połączenia z usługą Azure Resource Manager w późniejszym kroku. Upewnij się, że wpis domena DNS w tym miejscu znajduje się w małych literach. Aby uzyskać wartości dla elementu <appliance name> i <DNS domain>, przejdź do strony Urządzenie w lokalnym interfejsie użytkownika urządzenia.

    W poprzednim kroku zapisano adres IP urządzenia z lokalnego internetowego interfejsu użytkownika.

    Wpis login.<appliance name>.<DNS domain> to punkt końcowy usługi tokenu zabezpieczającego (STS). Usługa STS jest odpowiedzialna za tworzenie, walidację, odnawianie i anulowanie tokenów zabezpieczających. Usługa tokenu zabezpieczającego służy do tworzenia tokenu dostępu i tokenu odświeżania używanego do ciągłej komunikacji między urządzeniem a klientem.

    Punkt końcowy magazynu obiektów blob jest opcjonalny podczas nawiązywania połączenia z usługą Azure Resource Manager. Ten punkt końcowy jest wymagany podczas przesyłania danych na platformę Azure za pośrednictwem kont magazynu.

  3. Powinno to wyglądać podobnie jak na poniższej ilustracji. Zapisz plik hosts.

    plik hosts w Notatnik

Krok 6. Weryfikowanie rozpoznawania nazw punktów końcowych na kliencie

Sprawdź, czy nazwa punktu końcowego jest rozpoznawana na kliencie, którego używasz do nawiązywania połączenia z urządzeniem.

  1. Możesz użyć ping.exe narzędzia wiersza polecenia, aby sprawdzić, czy nazwa punktu końcowego jest rozpoznawana. Biorąc pod uwagę adres IP, ping polecenie zwraca nazwę hosta TCP/IP komputera, który śledzisz.

    -a Dodaj przełącznik do wiersza polecenia, jak pokazano w poniższym przykładzie. Jeśli nazwa hosta jest zwracana, zwróci również te potencjalnie cenne informacje w odpowiedzi.

    Polecenie Ping w wierszu polecenia

Krok 7. Ustawianie środowiska usługi Azure Resource Manager

Ustaw środowisko usługi Azure Resource Manager i sprawdź, czy urządzenie do komunikacji klienta za pośrednictwem usługi Azure Resource Manager działa prawidłowo. Wykonaj następujące kroki dla tej weryfikacji:

  1. Za pomocą polecenia cmdlet Add-AzEnvironment upewnij się, że komunikacja za pośrednictwem programu Azure Resource Manager działa prawidłowo, a wywołania interfejsu API przechodzą przez port dedykowany dla programu Azure Resource Manager — 443.

    Polecenie cmdlet Add-AzEnvironment dodaje punkty końcowe i metadane umożliwiające poleceniom cmdlet programu Azure Resource Manager nawiązywanie połączeń z nowym wystąpieniem programu Azure Resource Manager.

    Ważne

    Adres URL punktu końcowego usługi Azure Resource Manager podany w poniższym poleceniu cmdlet uwzględnia wielkość liter. Upewnij się, że adres URL punktu końcowego znajduje się w małych literach i pasuje do podanego w pliku hostów. Jeśli przypadek nie jest zgodny, zostanie wyświetlony błąd.

    Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
    

    Poniżej przedstawiono przykładowe dane wyjściowe:

    PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/"
    
    Name  Resource Manager Url                      ActiveDirectory Authority
    ----  --------------------                      -------------------------
    AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
    
  2. Ustaw środowisko jako azure Stack Edge i port, który ma być używany dla wywołań usługi Azure Resource Manager jako 443. Środowisko definiuje się na dwa sposoby:

    • Ustaw środowisko. Wpisz następujące polecenie:

      Set-AzEnvironment -Name <Environment Name>
      

      Oto przykładowe dane wyjściowe.

      PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE
      
      Name  Resource Manager Url                      ActiveDirectory Authority
      ----  --------------------                      -------------------------
      AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
      

      Aby uzyskać więcej informacji, przejdź do polecenia Set-AzEnvironment.

    • Zdefiniuj wbudowane środowisko dla każdego wykonywanego polecenia cmdlet. Dzięki temu wszystkie wywołania interfejsu API przechodzą przez prawidłowe środowisko. Domyślnie wywołania przechodzą przez publiczną platformę Azure, ale chcesz, aby przechodziły przez środowisko ustawione dla urządzenia Azure Stack Edge.

    • Zobacz więcej informacji na temat przełączania środowisk Az.

  3. Wywołaj interfejsy API urządzenia lokalnego, aby uwierzytelnić połączenia z programem Azure Resource Manager.

    1. Te poświadczenia są przeznaczone dla konta komputera lokalnego i są używane wyłącznie do uzyskiwania dostępu do interfejsu API.

    2. Możesz nawiązać połączenie za pośrednictwem login-AzAccount polecenia lub za pomocą Connect-AzAccount polecenia .

      1. Aby się zalogować, wpisz następujące polecenie.

        $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        

        Użyj identyfikatora dzierżawy c0257de7-538f-415c-993a-1b87a031879d, tak jak w tym przypadku jest to zakodowane. Użyj następującej nazwy użytkownika i hasła.

        Oto przykładowe dane wyjściowe dla elementu Connect-AzAccount:

        PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        
        Account       SubscriptionName   TenantId            Environment
        -------       ----------------   --------            -----------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE
        
        PS C:\windows\system32>
        

        Alternatywnym sposobem logowania się jest użycie login-AzAccount polecenia cmdlet .

        login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d

        Oto przykładowe dane wyjściowe.

        PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d
        
        Account               SubscriptionName              TenantId
        -------               ----------------              --------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a...
        
        PS C:\WINDOWS\system32>
        
  4. Aby sprawdzić, czy połączenie z urządzeniem działa, użyj Get-AzResource polecenia . To polecenie powinno zwrócić wszystkie zasoby, które istnieją lokalnie na urządzeniu.

    Oto przykładowe dane wyjściowe.

    PS C:\WINDOWS\system32> Get-AzResource
    
    Name              : aseimagestorageaccount
    ResourceGroupName : ase-image-resourcegroup
    ResourceType      : Microsoft.Storage/storageaccounts
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac
                        counts/aseimagestorageaccount
    Tags              :
    
    Name              : myaselinuxvmimage1
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Compute/images
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1
    Tags              :
    
    Name              : ASEVNET
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Network/virtualNetworks
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET
    Tags              :
    
    PS C:\WINDOWS\system32>
    

Jeśli wystąpią problemy z połączeniami usługi Azure Resource Manager, zobacz Rozwiązywanie problemów z usługą Azure Resource Manager, aby uzyskać wskazówki.

Ważne

Połączenie z usługą Azure Resource Manager wygasa co 1,5 godziny lub jeśli urządzenie Azure Stack Edge zostanie uruchomione ponownie. W takim przypadku wszystkie wykonywane polecenia cmdlet będą zwracać komunikaty o błędach do efektu, że nie masz już połączenia z platformą Azure. Musisz zalogować się ponownie.

Przełącz środowiska

Może być konieczne przełączenie się między dwoma środowiskami.

Uruchom Disconnect-AzAccount polecenie , aby przełączyć się na inny AzEnvironmentelement . Jeśli używasz polecenia i Login-AzAccount nie używasz Set-AzEnvironmentDisconnect-AzAccountprogramu , środowisko nie zostanie przełączone.

W poniższych przykładach pokazano, jak przełączać się między dwoma środowiskami AzASE1 i AzASE2.

Najpierw wyświetl listę wszystkich istniejących środowisk na kliencie.

PS C:\WINDOWS\system32> Get-AzEnvironment​
Name    Resource Manager Url     ActiveDirectory Authority​
----    --------------------      -------------------------​
AzureChinaCloud   https://management.chinacloudapi.cn/                 https://login.chinacloudapi.cn/​
AzureCloud        https://management.azure.com/                        https://login.microsoftonline.com/​
AzureGermanCloud  https://management.microsoftazure.de/                https://login.microsoftonline.de/​
AzDBE1            https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/​
AzureUSGovernment https://management.usgovcloudapi.net/                https://login.microsoftonline.us/​
AzDBE2            https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/​

Następnie uzyskaj środowisko, z którym obecnie masz połączenie za pośrednictwem usługi Azure Resource Manager.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE2​
Subscription       : ...​
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}​

Przed przełączeniem się do innego środowiska należy teraz odłączyć się od bieżącego środowiska.

PS C:\WINDOWS\system32> Disconnect-AzAccount​
​​
Id                    : EdgeArmUser@localhost​
Type                  : User​
Tenants               : {c0257de7-538f-415c-993a-1b87a031879d}​
AccessToken           :​
Credential            :​
TenantMap             : {}​
CertificateThumbprint :​
ExtendedProperties    : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}

Zaloguj się do innego środowiska. Poniżej pokazano przykładowe dane wyjściowe.

PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId​
​
Account     SubscriptionName   TenantId        Environment​
-------     ----------------   --------        -----------​
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1

Uruchom to polecenie cmdlet, aby potwierdzić, z którym środowiskiem masz połączenie.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE1​
Subscription       : ...
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}

Teraz przełączono się do zamierzonego środowiska.