Azure Stack Edge cihazınızda Azure Resource Manager'a bağlanma
ŞUNLAR IÇIN GEÇERLIDIR: Azure Stack Edge Pro - GPUAzure Stack Edge Pro 2Azure Stack Edge Pro RAzure Stack Edge Mini R
Azure Resource Manager, Azure aboneliğinizdeki kaynakları oluşturmanızı, güncelleştirmenizi ve silmenizi sağlayan bir yönetim katmanı sunar. Azure Stack Edge cihazı, yerel abonelikteki sanal makine oluşturmak, güncelleştirmek ve silmek için aynı Azure Resource Manager API'lerini destekler. Bu destek, cihazı bulutla tutarlı bir şekilde yönetmenizi sağlar.
Bu makalede, Azure PowerShell kullanarak Azure Resource Manager aracılığıyla Azure Stack Edge cihazınızdaki yerel API'lere nasıl bağlandığınız açıklanmaktadır.
Azure Stack Edge cihazında uç noktalar
Aşağıdaki tabloda cihazınızda kullanıma sunulan çeşitli uç noktalar, desteklenen protokoller ve bu uç noktalara erişmek için kullanılan bağlantı noktaları özetlenmektedir. Makale boyunca bu uç noktalara başvurular bulacaksınız.
# | Uç nokta | Desteklenen protokoller | Kullanılan bağlantı noktası | Kullanıldığı yerler |
---|---|---|---|---|
1. | Azure Resource Manager | https | 443 | Otomasyon için Azure Resource Manager'a bağlanmak için |
2. | Güvenlik belirteci hizmeti | https | 443 | Erişim ve yenileme belirteçleri aracılığıyla kimlik doğrulaması yapmak için |
3. | Blob* | https | 443 | REST aracılığıyla Blob depolamaya bağlanmak için |
* Azure Resource Manager'a bağlanmak için blob depolama uç noktasına bağlantı gerekmez.
Azure Resource Manager iş akışına bağlanma
Azure Resource Manager kullanarak cihazın yerel API'lerine bağlanma işlemi aşağıdaki adımları gerektirir:
Adım # | Bu adımı gerçekleştirin... | .. öğesini seçin. |
---|---|---|
1. | Azure Stack Edge cihazınızı yapılandırma | Yerel web kullanıcı arabirimi |
2. | Sertifika oluşturma ve yükleme | Windows istemcisi/yerel web kullanıcı arabirimi |
3. | Önkoşulları gözden geçirme ve yapılandırma | Windows istemcisi |
4. | İstemcide Azure PowerShell'i ayarlama | Windows istemcisi |
5. | Uç nokta adı çözümlemesi için ana bilgisayar dosyasını değiştirme | Windows istemcisi veya DNS sunucusu |
6. | Uç nokta adının çözümlendiğinden emin olun | Windows istemcisi |
7. | Azure Resource Manager bağlantısını doğrulamak için Azure PowerShell cmdlet'lerini kullanma | Windows istemcisi |
Aşağıdaki bölümlerde, Azure Resource Manager'a bağlanma konusunda yukarıdaki adımların her biri ayrıntılı olarak anlatılacaktır.
Önkoşullar
Başlamadan önce Azure Resource Manager aracılığıyla cihaza bağlanmak için kullanılan istemcinin TLS 1.2 kullandığından emin olun. Daha fazla bilgi için Bkz. Azure Stack Edge cihazına erişen Windows istemcisinde TLS 1.2'yi yapılandırma.
1. Adım: Azure Stack Edge cihazını yapılandırma
Azure Stack Edge cihazınızın yerel web kullanıcı arabiriminde aşağıdaki adımları uygulayın.
Azure Stack Edge cihazınızın ağ ayarlarını tamamlayın.
Cihaz IP adresini not edin. Bu IP'yi daha sonra kullanacaksınız.
Cihaz sayfasından cihaz adını ve DNS etki alanını yapılandırın. Bunları daha sonra kullanacağınız için cihaz adını ve DNS etki alanını not edin.
Önemli
Cihaz adı, DNS etki alanı, kullanıma sunulan uç noktaları oluşturmak için kullanılır. Yerel web kullanıcı arabirimindeki Cihaz sayfasından Azure Resource Manager ve Blob uç noktalarını kullanın.
2. Adım: Sertifika oluşturma ve yükleme
Sertifikalar, iletişiminizin güvenilir olmasını sağlar. Azure Stack Edge cihazınızda otomatik olarak imzalanan alet, blob ve Azure Resource Manager sertifikaları otomatik olarak oluşturulur. İsteğe bağlı olarak, kendi imzalı blobunuzu ve Azure Resource Manager sertifikalarınızı da getirebilirsiniz.
Kendi imzalı sertifikanızı getirdiğinizde, sertifikanın ilgili imzalama zincirine de ihtiyacınız vardır. İmzalama zinciri, Azure Resource Manager ve cihazdaki blob sertifikaları için, istemci makinesinde de cihazın kimliğini doğrulamak ve cihazla iletişim kurmak için ilgili sertifikalara ihtiyacınız vardır.
Azure Resource Manager'a bağlanmak için imzalama zinciri ve uç nokta sertifikaları oluşturmanız veya almanız, bu sertifikaları Windows istemcinize içeri aktarmanız ve son olarak bu sertifikaları cihaza yüklemeniz gerekir.
Sertifika oluşturma
Yalnızca test ve geliştirme kullanımı için, yerel sisteminizde sertifikalar oluşturmak için Windows PowerShell'i kullanabilirsiniz. İstemci için sertifika oluştururken şu yönergeleri izleyin:
önce imzalama zinciri için bir kök sertifika oluşturmanız gerekir. Daha fazla bilgi için bkz. İmzalama zinciri sertifikaları oluşturma adımları.
Daha sonra Azure Resource Manager ve blob için uç nokta sertifikaları oluşturabilirsiniz (isteğe bağlı). Bu uç noktaları yerel web kullanıcı arabirimindeki Cihaz sayfasından alabilirsiniz. Uç nokta sertifikaları oluşturma adımlarına bakın.
Tüm bu sertifikalar için, konu adının ve konu diğer adının aşağıdaki yönergelere uyduğundan emin olun:
Tür Konu adı (SN) Konu alternatif adı (SAN) Konu adı örneği Azure Resource Manager management.<Device name>.<Dns Domain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
management.mydevice1.microsoftdatabox.com
Blob depolama* *.blob.<Device name>.<Dns Domain>
*.blob.< Device name>.<Dns Domain>
*.blob.mydevice1.microsoftdatabox.com
Her iki uç nokta için çoklu SAN tek sertifikası <Device name>.<dnsdomain>
login.<Device name>.<Dns Domain>
management.<Device name>.<Dns Domain>
*.blob.<Device name>.<Dns Domain>
mydevice1.microsoftdatabox.com
* Azure Resource Manager'a bağlanmak için blob depolama gerekmez. Cihazınızda yerel depolama hesapları oluşturuyorsanız burada listelenir.
Sertifikalar hakkında daha fazla bilgi için, Cihazınıza sertifika yükleme ve cihazınıza erişen istemcilerde sertifikaları içeri aktarma bölümüne gidin.
Cihaza sertifika yükleme
Önceki adımda oluşturduğunuz sertifikalar, istemcinizdeki Kişisel depodadır. Bu sertifikaların istemcinizde cihazınıza yüklenebilecek uygun biçim dosyalarına dışarı aktarılması gerekir.
Kök sertifika, .cer dosya uzantısına sahip bir DER biçim dosyası olarak dışarı aktarılmalıdır. Ayrıntılı adımlar için bkz . Sertifikaları .cer biçim dosyası olarak dışarı aktarma.
Uç nokta sertifikaları özel anahtarlarla .pfx dosyaları olarak dışarı aktarılmalıdır. Ayrıntılı adımlar için bkz . Sertifikaları özel anahtarlarla .pfx dosyası olarak dışarı aktarma.
Kök ve uç nokta sertifikaları daha sonra yerel web kullanıcı arabirimindeki Sertifikalar sayfasındaki +Sertifika ekle seçeneği kullanılarak cihaza yüklenir. Sertifikaları karşıya yüklemek için Sertifikaları karşıya yükleme bölümünde yer alan adımları izleyin.
Azure PowerShell çalıştıran istemcide sertifikaları içeri aktarma
Azure Resource Manager API'lerini çağırdığınız Windows istemcisinin cihazla güven oluşturması gerekir. Bu amaçla, önceki adımda oluşturduğunuz sertifikaların Windows istemcinizde uygun sertifika deposuna aktarılması gerekir.
.cer uzantılı DER biçimi olarak dışarı aktardığınız kök sertifika artık istemci sisteminizdeki Güvenilen Kök Sertifika Yetkilileri'ne aktarılmalıdır. Ayrıntılı adımlar için bkz . Sertifikaları Güvenilen Kök Sertifika Yetkilileri deposuna aktarma.
.pfx olarak dışarı aktardığınız uç nokta sertifikaları .cer olarak dışarı aktarılmalıdır. Bu .cer sisteminizdeki Kişisel sertifika deposuna aktarılır. Ayrıntılı adımlar için bkz . Sertifikaları kişisel depoya aktarma.
3. Adım: İstemciye PowerShell yükleme
Windows istemciniz aşağıdaki önkoşulları karşılamalıdır:
Windows PowerShell 5.1'i çalıştırın. Windows PowerShell 5.1'e sahip olmanız gerekir. Sisteminizdeki PowerShell sürümünü denetlemek için aşağıdaki cmdlet'i çalıştırın:
$PSVersionTable.PSVersion
Ana sürümü karşılaştırın ve 5.1 veya sonraki bir sürüm olduğundan emin olun.
Güncel olmayan bir sürümünüz varsa bkz. Var olan Windows PowerShell'i yükseltme.
PowerShell 5.1'iniz yoksa Windows PowerShell'i Yükleme'yi izleyin.
Aşağıda örnek bir çıkış gösterilmiştir.
Windows PowerShell Copyright (C) Microsoft Corporation. All rights reserved. Try the new cross-platform PowerShell https://aka.ms/pscore6 PS C:\windows\system32> $PSVersionTable.PSVersion Major Minor Build Revision ----- ----- ----- -------- 5 1 19041 906
PowerShell Galerisi erişebilirsiniz.
PowerShell'i yönetici olarak çalıştırın. PowerShellGet sürümünün 2.2.3'ten eski olduğunu doğrulayın. Ayrıca, depo
PSGallery
olarak kaydedilip kaydedilmediğini doğrulayın.Install-Module PowerShellGet -MinimumVersion 2.2.3 Import-Module -Name PackageManagement -ErrorAction Stop Get-PSRepository -Name "PSGallery"
Aşağıda örnek bir çıkış gösterilmiştir.
PS C:\windows\system32> Install-Module PowerShellGet -MinimumVersion 2.2.3 PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop PS C:\windows\system32> Get-PSRepository -Name "PSGallery" Name InstallationPolicy SourceLocation ---- ------------------ -------------- PSGallery Trusted https://www.powershellgallery.com/api/v2
Deponuz güvenilir değilse veya daha fazla bilgiye ihtiyacınız varsa bkz. PowerShell Galerisi erişilebilirliğini doğrulama.
4. Adım: İstemcide Azure PowerShell'i ayarlama
Cihazınızla çalışan istemcinize Azure PowerShell modülleri yükleyin.
PowerShell'i yönetici olarak çalıştırın. PowerShell galerisine erişiminiz olmalıdır.
İlk olarak istemcinizde ve modüllerinin mevcut sürümlerinin
AzureRM
Az
olmadığını doğrulayın. Denetlemek için aşağıdaki komutları çalıştırın:# Check existing versions of AzureRM modules Get-InstalledModule -Name AzureRM -AllVersions # Check existing versions of Az modules Get-InstalledModule -Name Az -AllVersions
Mevcut sürümler varsa kaldırmak için cmdlet'ini
Uninstall-Module
kullanın. Daha fazla bilgi için bkz.- AzureRM modüllerini kaldırın.
- Az modüllerini kaldırın.
gerekli Azure PowerShell modüllerini PowerShell Galerisi yüklemek için aşağıdaki komutu çalıştırın:
İstemciniz PowerShell Core sürüm 7.0 veya üzerini kullanıyorsa:
# Install the Az.BootStrapper module. Select Yes when prompted to install NuGet. Install-Module -Name Az.BootStrapper # Install and import the API Version Profile into the current PowerShell session. Use-AzProfile -Profile 2020-09-01-hybrid -Force # Confirm the installation of PowerShell Get-Module -Name "Az*" -ListAvailable
İstemciniz PowerShell 5.1 veya sonraki bir sürümü kullanıyorsa:
#Install the Az module version 1.10.0 Install-Module -Name Az -RequiredVersion 1.10.0
Yüklemenin sonunda doğru Az modülü sürümünü çalıştırdığınızdan emin olun.
PowerShell 7 veya sonraki bir sürümü kullandıysanız, aşağıdaki örnek çıktı Az sürüm 2.0.1 (veya üzeri) modüllerinin başarıyla yüklendiğini gösterir.
PS C:\windows\system32> Install-Module -Name Az.BootStrapper PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force Loading Profile 2020-09-01-hybrid PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
PowerShell 5.1 veya sonraki bir sürümü kullandıysanız, aşağıdaki örnek çıktı Az sürüm 1.10.0 modüllerinin başarıyla yüklendiğini gösterir.
PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions Version Name Repository Description ------- ---- ---------- ----------- 1.10.0 Az PSGallery Mic... PS C:\WINDOWS\system32>
5. Adım: Uç nokta adı çözümlemesi için ana bilgisayar dosyasını değiştirme
Şimdi cihaz IP adresini şu adrese ekleyeceksiniz:
- İstemcideki konak dosyası, VEYA,
- DNS sunucusu yapılandırması
Önemli
Uç nokta adı çözümlemesi için DNS sunucusu yapılandırmasını değiştirmenizi öneririz.
Cihaza bağlanmak için kullandığınız Windows istemcinizde aşağıdaki adımları izleyin:
Not Defteri'ni yönetici olarak başlatın ve C:\Windows\System32\Drivers\etc konumunda bulunan hosts dosyasını açın.
Aşağıdaki girdileri cihazınız için uygun değerlerle değiştirerek konak dosyanıza ekleyin:
<Device IP> login.<appliance name>.<DNS domain> <Device IP> management.<appliance name>.<DNS domain> <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
Önemli
Konaklar dosyasındaki girdi, sonraki bir adımda Azure Resource Manager'a bağlanmak için sağlanan girişle tam olarak eşleşmelidir. Buradaki DNS Etki Alanı girişinin tümünün küçük harfle ayarlandığından emin olun. ve değerlerini almak için
<appliance name>
cihazınızın yerel kullanıcı arabirimindeki Cihaz sayfasına gidin.<DNS domain>
Cihaz IP'sini yerel web kullanıcı arabiriminden önceki bir adımda kaydetmişsinizdir.
Girdi,
login.<appliance name>.<DNS domain>
Güvenlik Belirteci Hizmeti (STS) için uç noktadır. STS, güvenlik belirteçlerinin oluşturulmasından, doğrulanmasından, yenilenmesinden ve iptallerinden sorumludur. Güvenlik belirteci hizmeti, cihaz ve istemci arasındaki sürekli iletişim için kullanılan erişim belirtecini ve yenileme belirtecini oluşturmak için kullanılır.Azure Resource Manager'a bağlanırken blob depolama uç noktası isteğe bağlıdır. Bu uç nokta, depolama hesapları aracılığıyla Azure'a veri aktarılırken gereklidir.
Başvuru için aşağıdaki görüntüyü kullanın. Hosts dosyasını kaydedin.
6. Adım: İstemcide uç nokta adı çözümlemesini doğrulama
Uç nokta adının cihaza bağlanmak için kullandığınız istemcide çözümlenip çözümlenmediğini denetleyin.
Uç nokta adının çözümlendiğini denetlemek için komut satırı yardımcı programını kullanabilirsiniz
ping.exe
. Ip adresi verilipping
komut, takip ettiğiniz bilgisayarın TCP/IP ana bilgisayar adını döndürür.-a
Anahtarı aşağıdaki örnekte gösterildiği gibi komut satırına ekleyin. Ana bilgisayar adı döndürülebilirse, yanıtta bu değerli olabilecek bilgileri de döndürür.
7. Adım: Azure Resource Manager ortamını ayarlama
Azure Resource Manager ortamını ayarlayın ve Cihazınızın Azure Resource Manager aracılığıyla istemci iletişimi için düzgün çalıştığını doğrulayın. Bu doğrulama için aşağıdaki adımları uygulayın:
Azure Resource Manager ile doğru şekilde iletişim kurabildiğinizden ve API çağrılarının Azure Resource Manager için ayrılmış olan 443 numaralı bağlantı noktası üzerinden geçtiğinden emin olmak için
Add-AzEnvironment
cmdlet'ini kullanın.Add-AzEnvironment
cmdlet'i, Azure Resource Manager cmdlet'lerinin yeni bir Azure Resource Manager örneğiyle bağlantı kurmasını sağlamak için uç noktalar ve meta veriler ekler.Önemli
Aşağıdaki cmdlet'te sağladığınız Azure Resource Manager uç nokta URL'si büyük/küçük harfe duyarlıdır. Uç nokta URL'sinin tümünün küçük harf olduğundan ve konak dosyasında sağladığınız değerle eşleştiğinden emin olun. Servis talebi eşleşmiyorsa bir hata görürsünüz.
Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
Aşağıda örnek bir çıkış gösterilmiştir:
PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/" Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
Ortamı Azure Stack Edge ve Azure Resource Manager çağrıları için kullanılacak bağlantı noktasını 443 olarak ayarlayın. Ortamı iki şekilde tanımlarsınız:
Ortamı ayarlayın. Aşağıdaki komutu yazın:
Set-AzEnvironment -Name <Environment Name>
Aşağıda örnek bir çıkış verilmişti.
PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
Daha fazla bilgi için Set-AzEnvironment sayfasına gidin.
Yürüttüğüniz her cmdlet için ortamı satır içi olarak tanımlayın. Bu, tüm API çağrılarının doğru ortamdan geçmesini sağlar. Varsayılan olarak, çağrılar Azure geneline gider, ancak bunların Azure Stack Edge cihazı için ayarladığınız ortamdan gitmesini istersiniz.
Azure Resource Manager bağlantılarının kimliğini doğrulamak için yerel cihaz API'lerini çağırın.
Bu kimlik bilgileri yerel bir makine hesabına yöneliktir ve yalnızca API erişimi için kullanılır.
komutuyla
login-AzAccount
veya komutuylaConnect-AzAccount
bağlanabilirsiniz.Oturum açmak için aşağıdaki komutu yazın.
$pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
Bu örnekte sabit kodlanmış olduğu gibi c0257de7-538f-415c-993a-1b87a031879d kiracı kimliğini kullanın. Aşağıdaki kullanıcı adını ve parolayı kullanın.
Kullanıcı Adı - EdgeArmUser
Parola - Azure Resource Manager parolasını ayarlayın ve oturum açmak için bu parolayı kullanın.
aşağıda için örnek bir çıkış verilmişti
Connect-AzAccount
:PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred Account SubscriptionName TenantId Environment ------- ---------------- -------- ----------- EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE PS C:\windows\system32>
Oturum açmanın alternatif bir yolu cmdlet'ini
login-AzAccount
kullanmaktır.login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d
Aşağıda örnek bir çıkış verilmişti.
PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d Account SubscriptionName TenantId ------- ---------------- -------- EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a... PS C:\WINDOWS\system32>
Cihaz bağlantısının çalıştığını doğrulamak için komutunu kullanın
Get-AzResource
. Bu komut, cihazda yerel olarak var olan tüm kaynakları döndürmelidir.Aşağıda örnek bir çıkış verilmişti.
PS C:\WINDOWS\system32> Get-AzResource Name : aseimagestorageaccount ResourceGroupName : ase-image-resourcegroup ResourceType : Microsoft.Storage/storageaccounts Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac counts/aseimagestorageaccount Tags : Name : myaselinuxvmimage1 ResourceGroupName : ASERG ResourceType : Microsoft.Compute/images Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1 Tags : Name : ASEVNET ResourceGroupName : ASERG ResourceType : Microsoft.Network/virtualNetworks Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET Tags : PS C:\WINDOWS\system32>
Azure Resource Manager bağlantılarınızla ilgili sorunlarla karşılaşırsanız kılavuz için bkz . Azure Resource Manager sorunlarını giderme.
Önemli
Azure Resource Manager bağlantısının süresi her 1,5 saatte bir veya Azure Stack Edge cihazınızın yeniden başlatılması durumunda sona erer. Bu durumda, yürüttüğüniz tüm cmdlet'ler artık Azure'a bağlı olmadığınızı belirten hata iletileri döndürür. Yeniden oturum açmanız gerekir.
Ortamları değiştirme
İki ortam arasında geçiş yapmanız gerekebilir.
Komutunu çalıştırarak Disconnect-AzAccount
farklı AzEnvironment
bir öğesine geçin. kullanıyorsanız Set-AzEnvironment
ve Login-AzAccount
kullanmadan Disconnect-AzAccount
ortam değiştirilmez.
Aşağıdaki örneklerde ve iki ortam arasında geçiş yapma gösterilmektedir AzASE1
AzASE2
.
İlk olarak, istemcinizdeki tüm mevcut ortamları listeleyin.
PS C:\WINDOWS\system32> Get-AzEnvironment
Name Resource Manager Url ActiveDirectory Authority
---- -------------------- -------------------------
AzureChinaCloud https://management.chinacloudapi.cn/ https://login.chinacloudapi.cn/
AzureCloud https://management.azure.com/ https://login.microsoftonline.com/
AzureGermanCloud https://management.microsoftazure.de/ https://login.microsoftonline.de/
AzDBE1 https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/
AzureUSGovernment https://management.usgovcloudapi.net/ https://login.microsoftonline.us/
AzDBE2 https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/
Ardından, Azure Resource Manager'ınız aracılığıyla şu anda hangi ortama bağlı olduğunuzu alın.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE2
Subscription : ...
Tenant : c0257de7-538f-415c-993a-1b87a031879d
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
Şimdi diğer ortama geçmeden önce geçerli ortamın bağlantısını kesmelisiniz.
PS C:\WINDOWS\system32> Disconnect-AzAccount
Id : EdgeArmUser@localhost
Type : User
Tenants : {c0257de7-538f-415c-993a-1b87a031879d}
AccessToken :
Credential :
TenantMap : {}
CertificateThumbprint :
ExtendedProperties : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}
Diğer ortamda oturum açın. Aşağıda örnek çıktı gösterilmektedir.
PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1
Hangi ortama bağlandığınızı onaylamak için bu cmdlet'i çalıştırın.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE1
Subscription : ...
Tenant : c0257de7-538f-415c-993a-1b87a031879d
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
Artık hedeflenen ortama geçtiniz.
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin