Aracılığıyla paylaş


Azure Stack Edge cihazınızda Azure Resource Manager'a bağlanma

ŞUNLAR IÇIN GEÇERLIDIR:Pro GPU SKU için Evet Azure Stack Edge Pro - GPUPro 2 SKU için EvetAzure Stack Edge Pro 2Pro R SKU için EvetAzure Stack Edge Pro RMini R SKU için EvetAzure Stack Edge Mini R

Azure Resource Manager, Azure aboneliğinizdeki kaynakları oluşturmanızı, güncelleştirmenizi ve silmenizi sağlayan bir yönetim katmanı sunar. Azure Stack Edge cihazı, yerel abonelikteki sanal makine oluşturmak, güncelleştirmek ve silmek için aynı Azure Resource Manager API'lerini destekler. Bu destek, cihazı bulutla tutarlı bir şekilde yönetmenizi sağlar.

Bu makalede, Azure PowerShell kullanarak Azure Resource Manager aracılığıyla Azure Stack Edge cihazınızdaki yerel API'lere nasıl bağlandığınız açıklanmaktadır.

Azure Stack Edge cihazında uç noktalar

Aşağıdaki tabloda cihazınızda kullanıma sunulan çeşitli uç noktalar, desteklenen protokoller ve bu uç noktalara erişmek için kullanılan bağlantı noktaları özetlenmektedir. Makale boyunca bu uç noktalara başvurular bulacaksınız.

# Uç nokta Desteklenen protokoller Kullanılan bağlantı noktası Kullanıldığı yerler
1. Azure Resource Manager https 443 Otomasyon için Azure Resource Manager'a bağlanmak için
2. Güvenlik belirteci hizmeti https 443 Erişim ve yenileme belirteçleri aracılığıyla kimlik doğrulaması yapmak için
3. Blob* https 443 REST aracılığıyla Blob depolamaya bağlanmak için

* Azure Resource Manager'a bağlanmak için blob depolama uç noktasına bağlantı gerekmez.

Azure Resource Manager iş akışına bağlanma

Azure Resource Manager kullanarak cihazın yerel API'lerine bağlanma işlemi aşağıdaki adımları gerektirir:

Adım # Bu adımı gerçekleştirin... .. öğesini seçin.
1. Azure Stack Edge cihazınızı yapılandırma Yerel web kullanıcı arabirimi
2. Sertifika oluşturma ve yükleme Windows istemcisi/yerel web kullanıcı arabirimi
3. Önkoşulları gözden geçirme ve yapılandırma Windows istemcisi
4. İstemcide Azure PowerShell'i ayarlama Windows istemcisi
5. Uç nokta adı çözümlemesi için ana bilgisayar dosyasını değiştirme Windows istemcisi veya DNS sunucusu
6. Uç nokta adının çözümlendiğinden emin olun Windows istemcisi
7. Azure Resource Manager bağlantısını doğrulamak için Azure PowerShell cmdlet'lerini kullanma Windows istemcisi

Aşağıdaki bölümlerde, Azure Resource Manager'a bağlanma konusunda yukarıdaki adımların her biri ayrıntılı olarak anlatılacaktır.

Önkoşullar

Başlamadan önce Azure Resource Manager aracılığıyla cihaza bağlanmak için kullanılan istemcinin TLS 1.2 kullandığından emin olun. Daha fazla bilgi için Bkz. Azure Stack Edge cihazına erişen Windows istemcisinde TLS 1.2'yi yapılandırma.

1. Adım: Azure Stack Edge cihazını yapılandırma

Azure Stack Edge cihazınızın yerel web kullanıcı arabiriminde aşağıdaki adımları uygulayın.

  1. Azure Stack Edge cihazınızın ağ ayarlarını tamamlayın.

    Yerel web kullanıcı arabirimi

    Cihaz IP adresini not edin. Bu IP'yi daha sonra kullanacaksınız.

  2. Cihaz sayfasından cihaz adını ve DNS etki alanını yapılandırın. Bunları daha sonra kullanacağınız için cihaz adını ve DNS etki alanını not edin.

    Yerel web kullanıcı arabirimi

    Önemli

    Cihaz adı, DNS etki alanı, kullanıma sunulan uç noktaları oluşturmak için kullanılır. Yerel web kullanıcı arabirimindeki Cihaz sayfasından Azure Resource Manager ve Blob uç noktalarını kullanın.

2. Adım: Sertifika oluşturma ve yükleme

Sertifikalar, iletişiminizin güvenilir olmasını sağlar. Azure Stack Edge cihazınızda otomatik olarak imzalanan alet, blob ve Azure Resource Manager sertifikaları otomatik olarak oluşturulur. İsteğe bağlı olarak, kendi imzalı blobunuzu ve Azure Resource Manager sertifikalarınızı da getirebilirsiniz.

Kendi imzalı sertifikanızı getirdiğinizde, sertifikanın ilgili imzalama zincirine de ihtiyacınız vardır. İmzalama zinciri, Azure Resource Manager ve cihazdaki blob sertifikaları için, istemci makinesinde de cihazın kimliğini doğrulamak ve cihazla iletişim kurmak için ilgili sertifikalara ihtiyacınız vardır.

Azure Resource Manager'a bağlanmak için imzalama zinciri ve uç nokta sertifikaları oluşturmanız veya almanız, bu sertifikaları Windows istemcinize içeri aktarmanız ve son olarak bu sertifikaları cihaza yüklemeniz gerekir.

Sertifika oluşturma

Yalnızca test ve geliştirme kullanımı için, yerel sisteminizde sertifikalar oluşturmak için Windows PowerShell'i kullanabilirsiniz. İstemci için sertifika oluştururken şu yönergeleri izleyin:

  1. önce imzalama zinciri için bir kök sertifika oluşturmanız gerekir. Daha fazla bilgi için bkz. İmzalama zinciri sertifikaları oluşturma adımları.

  2. Daha sonra Azure Resource Manager ve blob için uç nokta sertifikaları oluşturabilirsiniz (isteğe bağlı). Bu uç noktaları yerel web kullanıcı arabirimindeki Cihaz sayfasından alabilirsiniz. Uç nokta sertifikaları oluşturma adımlarına bakın.

  3. Tüm bu sertifikalar için, konu adının ve konu diğer adının aşağıdaki yönergelere uyduğundan emin olun:

    Tür Konu adı (SN) Konu alternatif adı (SAN) Konu adı örneği
    Azure Resource Manager management.<Device name>.<Dns Domain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    management.mydevice1.microsoftdatabox.com
    Blob depolama* *.blob.<Device name>.<Dns Domain> *.blob.< Device name>.<Dns Domain> *.blob.mydevice1.microsoftdatabox.com
    Her iki uç nokta için çoklu SAN tek sertifikası <Device name>.<dnsdomain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    *.blob.<Device name>.<Dns Domain>
    mydevice1.microsoftdatabox.com

* Azure Resource Manager'a bağlanmak için blob depolama gerekmez. Cihazınızda yerel depolama hesapları oluşturuyorsanız burada listelenir.

Sertifikalar hakkında daha fazla bilgi için, Cihazınıza sertifika yükleme ve cihazınıza erişen istemcilerde sertifikaları içeri aktarma bölümüne gidin.

Cihaza sertifika yükleme

Önceki adımda oluşturduğunuz sertifikalar, istemcinizdeki Kişisel depodadır. Bu sertifikaların istemcinizde cihazınıza yüklenebilecek uygun biçim dosyalarına dışarı aktarılması gerekir.

  1. Kök sertifika, .cer dosya uzantısına sahip bir DER biçim dosyası olarak dışarı aktarılmalıdır. Ayrıntılı adımlar için bkz . Sertifikaları .cer biçim dosyası olarak dışarı aktarma.

  2. Uç nokta sertifikaları özel anahtarlarla .pfx dosyaları olarak dışarı aktarılmalıdır. Ayrıntılı adımlar için bkz . Sertifikaları özel anahtarlarla .pfx dosyası olarak dışarı aktarma.

  3. Kök ve uç nokta sertifikaları daha sonra yerel web kullanıcı arabirimindeki Sertifikalar sayfasındaki +Sertifika ekle seçeneği kullanılarak cihaza yüklenir. Sertifikaları karşıya yüklemek için Sertifikaları karşıya yükleme bölümünde yer alan adımları izleyin.

Azure PowerShell çalıştıran istemcide sertifikaları içeri aktarma

Azure Resource Manager API'lerini çağırdığınız Windows istemcisinin cihazla güven oluşturması gerekir. Bu amaçla, önceki adımda oluşturduğunuz sertifikaların Windows istemcinizde uygun sertifika deposuna aktarılması gerekir.

  1. .cer uzantılı DER biçimi olarak dışarı aktardığınız kök sertifika artık istemci sisteminizdeki Güvenilen Kök Sertifika Yetkilileri'ne aktarılmalıdır. Ayrıntılı adımlar için bkz . Sertifikaları Güvenilen Kök Sertifika Yetkilileri deposuna aktarma.

  2. .pfx olarak dışarı aktardığınız uç nokta sertifikaları .cer olarak dışarı aktarılmalıdır. Bu .cer sisteminizdeki Kişisel sertifika deposuna aktarılır. Ayrıntılı adımlar için bkz . Sertifikaları kişisel depoya aktarma.

3. Adım: İstemciye PowerShell yükleme

Windows istemciniz aşağıdaki önkoşulları karşılamalıdır:

  1. Windows PowerShell 5.1'i çalıştırın. Windows PowerShell 5.1'e sahip olmanız gerekir. Sisteminizdeki PowerShell sürümünü denetlemek için aşağıdaki cmdlet'i çalıştırın:

    $PSVersionTable.PSVersion
    

    Ana sürümü karşılaştırın ve 5.1 veya sonraki bir sürüm olduğundan emin olun.

    Güncel olmayan bir sürümünüz varsa bkz. Var olan Windows PowerShell'i yükseltme.

    PowerShell 5.1'iniz yoksa Windows PowerShell'i Yükleme'yi izleyin.

    Aşağıda örnek bir çıkış gösterilmiştir.

    Windows PowerShell
    Copyright (C) Microsoft Corporation. All rights reserved.
    Try the new cross-platform PowerShell https://aka.ms/pscore6
    PS C:\windows\system32> $PSVersionTable.PSVersion
    Major  Minor  Build  Revision
    -----  -----  -----  --------
    5      1      19041  906
    
  2. PowerShell Galerisi erişebilirsiniz.

    PowerShell'i yönetici olarak çalıştırın. PowerShellGet sürümünün 2.2.3'ten eski olduğunu doğrulayın. Ayrıca, depo PSGallery olarak kaydedilip kaydedilmediğini doğrulayın.

    Install-Module PowerShellGet -MinimumVersion 2.2.3
    Import-Module -Name PackageManagement -ErrorAction Stop
    Get-PSRepository -Name "PSGallery"
    

    Aşağıda örnek bir çıkış gösterilmiştir.

    PS C:\windows\system32> Install-Module PowerShellGet -MinimumVersion 2.2.3
    PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop
    PS C:\windows\system32> Get-PSRepository -Name "PSGallery"
    Name                      InstallationPolicy   SourceLocation
    ----                      ------------------   --------------
    PSGallery                 Trusted              https://www.powershellgallery.com/api/v2
    

Deponuz güvenilir değilse veya daha fazla bilgiye ihtiyacınız varsa bkz. PowerShell Galerisi erişilebilirliğini doğrulama.

4. Adım: İstemcide Azure PowerShell'i ayarlama

Cihazınızla çalışan istemcinize Azure PowerShell modülleri yükleyin.

  1. PowerShell'i yönetici olarak çalıştırın. PowerShell galerisine erişiminiz olmalıdır.

  2. İlk olarak istemcinizde ve modüllerinin mevcut sürümlerinin AzureRM Az olmadığını doğrulayın. Denetlemek için aşağıdaki komutları çalıştırın:

    # Check existing versions of AzureRM modules
    Get-InstalledModule -Name AzureRM -AllVersions
    
    # Check existing versions of Az modules
    Get-InstalledModule -Name Az -AllVersions
    

    Mevcut sürümler varsa kaldırmak için cmdlet'ini Uninstall-Module kullanın. Daha fazla bilgi için bkz.

  3. gerekli Azure PowerShell modüllerini PowerShell Galerisi yüklemek için aşağıdaki komutu çalıştırın:

    • İstemciniz PowerShell Core sürüm 7.0 veya üzerini kullanıyorsa:

      # Install the Az.BootStrapper module. Select Yes when prompted to install NuGet.
      
      Install-Module -Name Az.BootStrapper
      
      # Install and import the API Version Profile into the current PowerShell session.
      
      Use-AzProfile -Profile 2020-09-01-hybrid -Force
      
      # Confirm the installation of PowerShell
      Get-Module -Name "Az*" -ListAvailable
      
    • İstemciniz PowerShell 5.1 veya sonraki bir sürümü kullanıyorsa:

      #Install the Az module version 1.10.0
      
      Install-Module -Name Az -RequiredVersion 1.10.0
      
  4. Yüklemenin sonunda doğru Az modülü sürümünü çalıştırdığınızdan emin olun.

    PowerShell 7 veya sonraki bir sürümü kullandıysanız, aşağıdaki örnek çıktı Az sürüm 2.0.1 (veya üzeri) modüllerinin başarıyla yüklendiğini gösterir.

    
    PS C:\windows\system32> Install-Module -Name Az.BootStrapper
    PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force
    Loading Profile 2020-09-01-hybrid
    PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
    

    PowerShell 5.1 veya sonraki bir sürümü kullandıysanız, aşağıdaki örnek çıktı Az sürüm 1.10.0 modüllerinin başarıyla yüklendiğini gösterir.

    PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions
    Version     Name     Repository     Description
    -------     ----     ----------     -----------
    1.10.0      Az       PSGallery      Mic...
    
    PS C:\WINDOWS\system32>
    

5. Adım: Uç nokta adı çözümlemesi için ana bilgisayar dosyasını değiştirme

Şimdi cihaz IP adresini şu adrese ekleyeceksiniz:

  • İstemcideki konak dosyası, VEYA,
  • DNS sunucusu yapılandırması

Önemli

Uç nokta adı çözümlemesi için DNS sunucusu yapılandırmasını değiştirmenizi öneririz.

Cihaza bağlanmak için kullandığınız Windows istemcinizde aşağıdaki adımları izleyin:

  1. Not Defteri'ni yönetici olarak başlatın ve C:\Windows\System32\Drivers\etc konumunda bulunan hosts dosyasını açın.

    Windows Gezgini konak dosyası

  2. Aşağıdaki girdileri cihazınız için uygun değerlerle değiştirerek konak dosyanıza ekleyin:

    <Device IP> login.<appliance name>.<DNS domain>
    <Device IP> management.<appliance name>.<DNS domain>
    <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
    

    Önemli

    Konaklar dosyasındaki girdi, sonraki bir adımda Azure Resource Manager'a bağlanmak için sağlanan girişle tam olarak eşleşmelidir. Buradaki DNS Etki Alanı girişinin tümünün küçük harfle ayarlandığından emin olun. ve değerlerini almak için <appliance name> cihazınızın yerel kullanıcı arabirimindeki Cihaz sayfasına gidin.<DNS domain>

    Cihaz IP'sini yerel web kullanıcı arabiriminden önceki bir adımda kaydetmişsinizdir.

    Girdi, login.<appliance name>.<DNS domain> Güvenlik Belirteci Hizmeti (STS) için uç noktadır. STS, güvenlik belirteçlerinin oluşturulmasından, doğrulanmasından, yenilenmesinden ve iptallerinden sorumludur. Güvenlik belirteci hizmeti, cihaz ve istemci arasındaki sürekli iletişim için kullanılan erişim belirtecini ve yenileme belirtecini oluşturmak için kullanılır.

    Azure Resource Manager'a bağlanırken blob depolama uç noktası isteğe bağlıdır. Bu uç nokta, depolama hesapları aracılığıyla Azure'a veri aktarılırken gereklidir.

  3. Başvuru için aşağıdaki görüntüyü kullanın. Hosts dosyasını kaydedin.

    Not Defteri'nde hosts dosyası

6. Adım: İstemcide uç nokta adı çözümlemesini doğrulama

Uç nokta adının cihaza bağlanmak için kullandığınız istemcide çözümlenip çözümlenmediğini denetleyin.

  1. Uç nokta adının çözümlendiğini denetlemek için komut satırı yardımcı programını kullanabilirsiniz ping.exe . Ip adresi verilip ping komut, takip ettiğiniz bilgisayarın TCP/IP ana bilgisayar adını döndürür.

    -a Anahtarı aşağıdaki örnekte gösterildiği gibi komut satırına ekleyin. Ana bilgisayar adı döndürülebilirse, yanıtta bu değerli olabilecek bilgileri de döndürür.

    Komut isteminde ping işlemi

7. Adım: Azure Resource Manager ortamını ayarlama

Azure Resource Manager ortamını ayarlayın ve Cihazınızın Azure Resource Manager aracılığıyla istemci iletişimi için düzgün çalıştığını doğrulayın. Bu doğrulama için aşağıdaki adımları uygulayın:

  1. Azure Resource Manager ile doğru şekilde iletişim kurabildiğinizden ve API çağrılarının Azure Resource Manager için ayrılmış olan 443 numaralı bağlantı noktası üzerinden geçtiğinden emin olmak için Add-AzEnvironment cmdlet'ini kullanın.

    Add-AzEnvironment cmdlet'i, Azure Resource Manager cmdlet'lerinin yeni bir Azure Resource Manager örneğiyle bağlantı kurmasını sağlamak için uç noktalar ve meta veriler ekler.

    Önemli

    Aşağıdaki cmdlet'te sağladığınız Azure Resource Manager uç nokta URL'si büyük/küçük harfe duyarlıdır. Uç nokta URL'sinin tümünün küçük harf olduğundan ve konak dosyasında sağladığınız değerle eşleştiğinden emin olun. Servis talebi eşleşmiyorsa bir hata görürsünüz.

    Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
    

    Aşağıda örnek bir çıkış gösterilmiştir:

    PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/"
    
    Name  Resource Manager Url                      ActiveDirectory Authority
    ----  --------------------                      -------------------------
    AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
    
  2. Ortamı Azure Stack Edge ve Azure Resource Manager çağrıları için kullanılacak bağlantı noktasını 443 olarak ayarlayın. Ortamı iki şekilde tanımlarsınız:

    • Ortamı ayarlayın. Aşağıdaki komutu yazın:

      Set-AzEnvironment -Name <Environment Name>
      

      Aşağıda örnek bir çıkış verilmişti.

      PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE
      
      Name  Resource Manager Url                      ActiveDirectory Authority
      ----  --------------------                      -------------------------
      AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
      

      Daha fazla bilgi için Set-AzEnvironment sayfasına gidin.

    • Yürüttüğüniz her cmdlet için ortamı satır içi olarak tanımlayın. Bu, tüm API çağrılarının doğru ortamdan geçmesini sağlar. Varsayılan olarak, çağrılar Azure geneline gider, ancak bunların Azure Stack Edge cihazı için ayarladığınız ortamdan gitmesini istersiniz.

    • Az ortamlarını değiştirme hakkında daha fazla bilgi edinin.

  3. Azure Resource Manager bağlantılarının kimliğini doğrulamak için yerel cihaz API'lerini çağırın.

    1. Bu kimlik bilgileri yerel bir makine hesabına yöneliktir ve yalnızca API erişimi için kullanılır.

    2. komutuyla login-AzAccount veya komutuyla Connect-AzAccount bağlanabilirsiniz.

      1. Oturum açmak için aşağıdaki komutu yazın.

        $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        

        Bu örnekte sabit kodlanmış olduğu gibi c0257de7-538f-415c-993a-1b87a031879d kiracı kimliğini kullanın. Aşağıdaki kullanıcı adını ve parolayı kullanın.

        • Kullanıcı Adı - EdgeArmUser

        • Parola - Azure Resource Manager parolasını ayarlayın ve oturum açmak için bu parolayı kullanın.

        aşağıda için örnek bir çıkış verilmişti Connect-AzAccount:

        PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        
        Account       SubscriptionName   TenantId            Environment
        -------       ----------------   --------            -----------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE
        
        PS C:\windows\system32>
        

        Oturum açmanın alternatif bir yolu cmdlet'ini login-AzAccount kullanmaktır.

        login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d

        Aşağıda örnek bir çıkış verilmişti.

        PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d
        
        Account               SubscriptionName              TenantId
        -------               ----------------              --------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a...
        
        PS C:\WINDOWS\system32>
        
  4. Cihaz bağlantısının çalıştığını doğrulamak için komutunu kullanın Get-AzResource . Bu komut, cihazda yerel olarak var olan tüm kaynakları döndürmelidir.

    Aşağıda örnek bir çıkış verilmişti.

    PS C:\WINDOWS\system32> Get-AzResource
    
    Name              : aseimagestorageaccount
    ResourceGroupName : ase-image-resourcegroup
    ResourceType      : Microsoft.Storage/storageaccounts
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac
                        counts/aseimagestorageaccount
    Tags              :
    
    Name              : myaselinuxvmimage1
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Compute/images
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1
    Tags              :
    
    Name              : ASEVNET
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Network/virtualNetworks
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET
    Tags              :
    
    PS C:\WINDOWS\system32>
    

Azure Resource Manager bağlantılarınızla ilgili sorunlarla karşılaşırsanız kılavuz için bkz . Azure Resource Manager sorunlarını giderme.

Önemli

Azure Resource Manager bağlantısının süresi her 1,5 saatte bir veya Azure Stack Edge cihazınızın yeniden başlatılması durumunda sona erer. Bu durumda, yürüttüğüniz tüm cmdlet'ler artık Azure'a bağlı olmadığınızı belirten hata iletileri döndürür. Yeniden oturum açmanız gerekir.

Ortamları değiştirme

İki ortam arasında geçiş yapmanız gerekebilir.

Komutunu çalıştırarak Disconnect-AzAccount farklı AzEnvironmentbir öğesine geçin. kullanıyorsanız Set-AzEnvironment ve Login-AzAccount kullanmadan Disconnect-AzAccountortam değiştirilmez.

Aşağıdaki örneklerde ve iki ortam arasında geçiş yapma gösterilmektedir AzASE1 AzASE2.

İlk olarak, istemcinizdeki tüm mevcut ortamları listeleyin.

PS C:\WINDOWS\system32> Get-AzEnvironment​
Name    Resource Manager Url     ActiveDirectory Authority​
----    --------------------      -------------------------​
AzureChinaCloud   https://management.chinacloudapi.cn/                 https://login.chinacloudapi.cn/​
AzureCloud        https://management.azure.com/                        https://login.microsoftonline.com/​
AzureGermanCloud  https://management.microsoftazure.de/                https://login.microsoftonline.de/​
AzDBE1            https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/​
AzureUSGovernment https://management.usgovcloudapi.net/                https://login.microsoftonline.us/​
AzDBE2            https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/​

Ardından, Azure Resource Manager'ınız aracılığıyla şu anda hangi ortama bağlı olduğunuzu alın.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE2​
Subscription       : ...​
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}​

Şimdi diğer ortama geçmeden önce geçerli ortamın bağlantısını kesmelisiniz.

PS C:\WINDOWS\system32> Disconnect-AzAccount​
​​
Id                    : EdgeArmUser@localhost​
Type                  : User​
Tenants               : {c0257de7-538f-415c-993a-1b87a031879d}​
AccessToken           :​
Credential            :​
TenantMap             : {}​
CertificateThumbprint :​
ExtendedProperties    : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}

Diğer ortamda oturum açın. Aşağıda örnek çıktı gösterilmektedir.

PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId​
​
Account     SubscriptionName   TenantId        Environment​
-------     ----------------   --------        -----------​
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1

Hangi ortama bağlandığınızı onaylamak için bu cmdlet'i çalıştırın.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE1​
Subscription       : ...
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}

Artık hedeflenen ortama geçtiniz.