الاتصال إلى Azure Resource Manager على جهاز Azure Stack Edge

ينطبق على:Yes for Pro GPU SKU Azure Stack Edge Pro - GPUAzureYes for Pro 2 SKU Stack Edge Pro 2AzureYes for Pro R SKU Stack Edge Pro RAzureYes for Mini R SKU Stack Edge Mini R

يوفر Azure Resource Manager طبقة إدارة تمكنك من إنشاء وتحديث وحذف الموارد في اشتراك Azure الخاص بك. يدعم جهاز Azure Stack Edge نفس واجهات برمجة تطبيقات Azure Resource Manager لإنشاء الأجهزة الظاهرية وتحديثها وحذفها في اشتراك محلي. يتيح لك هذا الدعم إدارة الجهاز بطريقة متسقة مع السحابة.

توضح هذه المقالة كيفية الاتصال بواجهات برمجة التطبيقات المحلية على جهاز Azure Stack Edge عبر Azure Resource Manager باستخدام Azure PowerShell.

نقاط النهاية على جهاز Azure Stack Edge

يلخص الجدول التالي نقاط النهاية المختلفة المكشوفة على جهازك والبروتوكولات المدعومة والمنافذ للوصول إلى نقاط النهاية هذه. في جميع أنحاء المقالة ، ستجد إشارات إلى نقاط النهاية هذه.

# نقطة النهاية البروتوكولات المعتمدة المنفذ المستخدم يُستخدم في
1. Azure Resource Manager https 443 للاتصال بـ Azure Resource Manager من أجل التنفيذ التلقائي
2. خدمة الرمز المميز للأمان https 443 للمصادقة عبر الوصول وتحديث الرموز المميزة
3. بلوب* https 443 كيفية الاتصال بتخزين Blob عبر REST

* الاتصال بنقطة نهاية تخزين blob غير مطلوب للاتصال ب Azure Resource Manager.

الاتصال بسير عمل Azure Resource Manager

تتطلب عملية الاتصال بواجهات برمجة التطبيقات المحلية للجهاز باستخدام Azure Resource Manager الخطوات التالية:

درج # عليك أن تفعل هذه الخطوة ... .. في هذا الموقع.
1. تكوين جهاز Azure Stack Edge واجهة مستخدم الويب المحلية
2. إنشاء الشهادات وتثبيتها Windows واجهة مستخدم العميل/الويب المحلي
3. مراجعة المتطلبات الأساسية وتكوينها ⁧⁩عميل Windows⁧⁩
4. إعداد Azure PowerShell على العميل ⁧⁩عميل Windows⁧⁩
5. تعديل ملف المضيف لدقة اسم نقطة النهاية عميل Windows أو خادم DNS
6. تحقق من حل اسم نقطة النهاية ⁧⁩عميل Windows⁧⁩
7. استخدم Azure PowerShell cmdlets للتحقق من الاتصال ب Azure Resource Manager ⁧⁩عميل Windows⁧⁩

توضح الأقسام التالية بالتفصيل كل خطوة من الخطوات المذكورة أعلاه في الاتصال ب Azure Resource Manager.

المتطلبات الأساسية

قبل البدء، تأكد من أن العميل المستخدم للاتصال بالجهاز عبر Azure Resource Manager يستخدم TLS 1.2. لمزيد من المعلومات، انتقل إلى تكوين TLS 1.2 على Windows عميل يصل إلى جهاز Azure Stack Edge.

الخطوة 1: تكوين جهاز Azure Stack Edge

اتبع الخطوات التالية في واجهة مستخدم الويب المحلية لجهاز Azure Stack Edge.

  1. أكمل إعدادات الشبكة لجهاز Azure Stack Edge الخاص بك.

    Local web UI

    قم بتدوين عنوان IP الخاص بالجهاز. سوف تستخدم عنوان IP هذا لاحقا.

  2. قم بتكوين اسم الجهاز ومجال DNS من صفحة الجهاز . قم بتدوين اسم الجهاز ونطاق DNS حيث ستستخدمها لاحقا.

    Local web UI

    هام

    سيتم استخدام اسم الجهاز ومجال DNS لتشكيل نقاط النهاية المكشوفة. استخدم Resource Manager Azure ونقاط نهاية Blob من صفحة الجهاز في واجهة مستخدم الويب المحلية.

الخطوة 2: إنشاء الشهادات وتثبيتها

تضمن الشهادات أن تكون اتصالاتك موثوقة. على جهاز Azure Stack Edge، يتم تلقائيا إنشاء شهادات الأجهزة والنقاط وشهادات Azure Resource Manager الموقعة ذاتيا. اختياريا، يمكنك إحضار شهادات Resource Manager النقط الموقعة وAzure الخاصة بك أيضا.

عند إحضار شهادة موقعة خاصة بك، تحتاج أيضًا إلى سلسلة التوقيع المطابقة للشهادة. لسلسلة التوقيع، إدارة موارد Azure وشهادات كائن ثنائي كبير الحجم على الجهاز، ستحتاج الشهادات المطابقة على جهاز العميل أيضًا للمصادقة والاتصال مع الجهاز.

للاتصال ب Azure Resource Manager، ستحتاج إلى إنشاء سلسلة توقيع وشهادات نقطة نهاية أو الحصول عليها، واستيراد هذه الشهادات على عميل Windows، وأخيرا تحميل هذه الشهادات على الجهاز.

إنشاء الشهادات

لاستخدام الاختبار والتطوير فقط، يمكنك استخدام Windows PowerShell لإنشاء شهادات على النظام المحلي. أثناء إنشاء الشهادات للعميل، اتبع الإرشادات التالية:

  1. تحتاج أولا إلى إنشاء شهادة جذر لسلسلة التوقيع. لمزيد من المعلومات، راجع خطوات إنشاء شهادات سلسلة التوقيع.

  2. يمكنك بعد ذلك إنشاء شهادات نقطة النهاية ل Azure Resource Manager وblob (اختياري). يمكنك الحصول على نقاط النهاية هذه من صفحة الجهاز في واجهة مستخدم الويب المحلية. راجع خطوات إنشاء شهادات نقطة النهاية.

  3. بالنسبة لجميع هذه الشهادات، تأكد من توافق اسم الموضوع والاسم البديل للموضوع مع الإرشادات التالية:

    النوع اسم الموضوع (SN) اسم بديل للموضوع (SAN) مثال لاسم الموضوع
    Azure Resource Manager management.<Device name>.<Dns Domain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    management.mydevice1.microsoftdatabox.com
    تخزين النقطاء* *.blob.<Device name>.<Dns Domain> *.blob.< Device name>.<Dns Domain> *.blob.mydevice1.microsoftdatabox.com
    شهادة واحدة متعددة SAN لكلا النقطتين النهائيتين <Device name>.<dnsdomain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    *.blob.<Device name>.<Dns Domain>
    mydevice1.microsoftdatabox.com

* التخزين الكتلي غير مطلوب للاتصال ب Azure Resource Manager. يتم سردها هنا في حالة إنشاء حسابات تخزين محلية على جهازك.

لمزيد من المعلومات حول الشهادات، انتقل إلى كيفية Upload الشهادات على جهازك واستيراد الشهادات على العملاء الذين يصلون إلى جهازك.

شهادات Upload على الجهاز

ستكون الشهادات التي قمت بإنشائها في الخطوة السابقة في المتجر الشخصي على عميلك. يجب تصدير هذه الشهادات على عميلك إلى ملفات تنسيق مناسبة يمكن تحميلها بعد ذلك على جهازك.

  1. يجب تصدير الشهادة الجذر كملف بتنسيق DER بامتداد ملف .cer . للحصول على خطوات مفصلة، راجع تصدير الشهادات كملف بتنسيق .cer.

  2. يجب تصدير شهادات نقطة النهاية كملفات . pfx بمفاتيح خاصة. للحصول على خطوات مفصلة، راجع تصدير الشهادات كملف .pfx بمفاتيح خاصة.

  3. ثم يتم تحميل الشهادات الجذر وشهادة نقطة النهاية على الجهاز باستخدام الخيار +إضافة شهادة في صفحة الشهادات في واجهة مستخدم الويب المحلية. لتحميل الشهادات، اتبع الخطوات الواردة في Upload الشهادات.

استيراد الشهادات على العميل الذي يقوم بتشغيل Azure PowerShell

يحتاج العميل Windows حيث ستقوم باستدعاء واجهات برمجة تطبيقات Azure Resource Manager إلى إنشاء الثقة مع الجهاز. تحقيقا لهذه الغاية، يجب استيراد الشهادات التي قمت بإنشائها في الخطوة السابقة على عميل Windows إلى مخزن الشهادات المناسب.

  1. يجب الآن استيراد الشهادة الجذر التي قمت بتصديرها كتنسيق DER مع ملحق .cer في المراجع المصدقة الجذرية الموثوق بها على نظام العميل الخاص بك. للحصول على خطوات مفصلة، راجع استيراد الشهادات إلى مخزن المراجع المصدقة الجذرية الموثوق بها.

  2. يجب تصدير شهادات نقطة النهاية التي قمت بتصديرها ك . pfx.cer. ثم يتم استيراد هذا .cer في مخزن الشهادات الشخصية على النظام الخاص بك. للحصول على خطوات مفصلة، راجع استيراد الشهادات إلى المتجر الشخصي.

الخطوة 3: تثبيت PowerShell على العميل

يجب أن يستوفي العميل Windows المتطلبات الأساسية التالية:

  1. قم بتشغيل PowerShell الإصدار 5.0. يجب أن يكون لديك PowerShell الإصدار 5.0. للتحقق من إصدار PowerShell على النظام الخاص بك، قم بتشغيل cmdlet التالي:

    $PSVersionTable.PSVersion
    

    قارن الإصدار الرئيسي وتأكد من أنه 5.0 أو أحدث.

    إذا كان لديك إصدار قديم، فراجع ترقية Windows PowerShell الموجودة.

    إذا لم يكن لديك PowerShell 5.0، فاتبع تثبيت Windows PowerShell.

    ويرد أدناه مثال على الإخراج.

    Windows PowerShell
    Copyright (C) Microsoft Corporation. All rights reserved. 
    Try the new cross-platform PowerShell https://aka.ms/pscore6
    PS C:\windows\system32> $PSVersionTable.PSVersion
    Major  Minor  Build  Revision
    -----  -----  -----  --------
    5      1      19041  906
    
  2. يمكنك الوصول إلى معرض PowerShell.

    قم بتشغيل PowerShell كمسؤول. تحقق من أن إصدار PowerShellGet أقدم من الإصدار 2.2.3. بالإضافة إلى ذلك، تحقق مما إذا كان PSGallery مسجلا كمستودع.

    Install-Module PowerShellGet –MinimumVersion 2.2.3
    Import-Module -Name PackageManagement -ErrorAction Stop
    Get-PSRepository -Name "PSGallery"
    

    ويرد أدناه مثال على الإخراج.

    PS C:\windows\system32> Install-Module PowerShellGet –MinimumVersion 2.2.3
    PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop
    PS C:\windows\system32> Get-PSRepository -Name "PSGallery"
    Name                      InstallationPolicy   SourceLocation
    ----                      ------------------   --------------
    PSGallery                 Trusted              https://www.powershellgallery.com/api/v2
    

إذا لم يكن المستودع الخاص بك موثوقا به أو كنت بحاجة إلى مزيد من المعلومات، فراجع التحقق من إمكانية الوصول إلى معرض PowerShell.

الخطوة 4: إعداد Azure PowerShell على العميل

ستقوم بتثبيت وحدات Azure PowerShell النمطية على عميلك والتي ستعمل مع جهازك.

  1. تشغيل PowerShell كمسؤول. تحتاج إلى الوصول إلى معرض PowerShell.

  2. تحقق أولا من عدم وجود إصدارات AzureRM ووحدات Az نمطية موجودة على عميلك. للتحقق، قم بتشغيل الأوامر التالية:

    # Check existing versions of AzureRM modules
    Get-InstalledModule -Name AzureRM -AllVersions
    
    # Check existing versions of Az modules
    Get-InstalledModule -Name Az -AllVersions
    

    إذا كانت هناك إصدارات موجودة، فاستخدم cmdlet لإلغاء التثبيت Uninstall-Module . لمزيد من المعلومات، راجع

  3. لتثبيت وحدات Azure PowerShell النمطية المطلوبة من معرض PowerShell، قم بتشغيل الأمر التالي:

    • إذا كان العميل يستخدم PowerShell Core الإصدار 7.0 والإصدارات الأحدث:

      # Install the Az.BootStrapper module. Select Yes when prompted to install NuGet.
      
      Install-Module -Name Az.BootStrapper
      
      # Install and import the API Version Profile into the current PowerShell session.
      
      Use-AzProfile -Profile 2020-09-01-hybrid -Force
      
      # Confirm the installation of PowerShell
      Get-Module -Name "Az*" -ListAvailable
      
    • إذا كان عميلك يستخدم PowerShell 5.1 والإصدارات الأحدث:

      #Install the Az module version 1.10.0
      
      Install-Module –Name Az –RequiredVersion 1.10.0    
      
  4. تأكد من أن لديك الإصدار 1.10.0 من الوحدة النمطية Az قيد التشغيل في نهاية التثبيت.

    إذا كنت تستخدم PowerShell core 7.0 والإصدارات الأحدث، يشير إخراج المثال أدناه إلى أنه تم تثبيت الوحدات النمطية الإصدار 1.10.0 من Az بنجاح.

    
    PS C:\windows\system32> Install-Module -Name Az.BootStrapper
    PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force
    Loading Profile 2020-09-01-hybrid
    PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
    

    إذا كنت تستخدم PowerShell 5.1 والإصدارات الأحدث، يشير إخراج المثال أدناه إلى أنه تم تثبيت الوحدات النمطية للإصدار Az 1.10.0 بنجاح.

    PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions
    Version              Name                                Repository           Description
    -------              ----                                ----------           ------
    1.10.0               Az                                  PSGallery            Mic...  
    
    PS C:\WINDOWS\system32>
    

الخطوة 5: تعديل ملف المضيف لدقة اسم نقطة النهاية

ستضيف الآن عنوان IP للجهاز إلى:

  • ملف المضيف على العميل،
  • تكوين خادم DNS

هام

نوصي بتعديل تكوين خادم DNS لدقة اسم نقطة النهاية.

على عميل Windows الذي تستخدمه للاتصال بالجهاز، اتخذ الخطوات التالية:

  1. ابدأ المفكرة كمسؤول ثم افتح ملف المضيفين الموجود في C:\Windows\System32\Drivers\etc.

    Windows Explorer hosts file

  2. أضف الإدخالات التالية إلى ملف المضيفين الخاص بك مع استبدالها بالقيم المناسبة لجهازك:

    <Device IP> login.<appliance name>.<DNS domain>
    <Device IP> management.<appliance name>.<DNS domain>
    <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
    

    هام

    يجب أن يتطابق الإدخال الموجود في ملف المضيفين تماما مع الإدخال المقدم للاتصال ب Azure Resource Manager في خطوة لاحقة. تأكد من أن إدخال مجال DNS هنا هو كل شيء بأحرف صغيرة. للحصول على قيم <appliance name> و <DNS domain>، انتقل إلى صفحة الجهاز في واجهة المستخدم المحلية لجهازك.

    قمت بحفظ عنوان IP للجهاز من واجهة مستخدم الويب المحلية في خطوة سابقة.

    الإدخال login.<appliance name>.<DNS domain> هو نقطة النهاية لخدمة رمز الأمان (STS). خدمة رمز الأمان المميز هي المسؤولة عن إنشاء، التحقق من صحة، تجديد وإلغاء الرموز الأمنية. يتم استخدام خدمة رمز الأمان المميز لإنشاء رمز الوصول المميز ورمز التحديث المميز الذي يتم استخدامه للاتصال المستمر بين الجهاز والعميل.

    تكون نقطة النهاية لتخزين blob اختيارية عند الاتصال ب Azure Resource Manager. هناك حاجة إلى نقطة النهاية هذه عند نقل البيانات إلى Azure عبر حسابات التخزين.

  3. كمرجع، استخدم الصورة التالية. احفظ ملف hosts.

    hosts file in Notepad

الخطوة 6: التحقق من دقة اسم نقطة النهاية على العميل

تحقق مما إذا كان اسم نقطة النهاية قد تم حله على العميل الذي تستخدمه للاتصال بالجهاز.

  1. يمكنك استخدام ping.exe الأداة المساعدة لسطر الأوامر للتحقق من حل اسم نقطة النهاية. بالنظر إلى عنوان IP، ping سيقوم الأمر بإرجاع اسم مضيف TCP/IP للكمبيوتر الذي تقوم بتتبعه.

    -a أضف رمز التبديل إلى سطر الأوامر كما هو موضح في المثال أدناه. إذا كان اسم المضيف قابلا للإرجاع ، فسيقوم أيضا بإرجاع هذه المعلومات القيمة المحتملة في الرد.

    Ping in command prompt

الخطوة 7: تعيين بيئة Azure Resource Manager

قم بتعيين بيئة Azure Resource Manager وتحقق من أن جهازك باتصال العميل عبر Azure Resource Manager يعمل بشكل جيد. اتبع الخطوات التالية للتحقق هذا:

  1. Add-AzEnvironment استخدم cmdlet للتأكد بشكل أكبر من أن الاتصال عبر Azure Resource Manager يعمل بشكل صحيح وأن مكالمات واجهة برمجة التطبيقات تمر عبر المنفذ المخصص ل Azure Resource Manager - 443.

    يضيف Add-AzEnvironment cmdlet نقاط نهاية وبيانات تعريف لتمكين Azure Resource Manager cmdlets من الاتصال بمثيل جديد من Azure Resource Manager.

    هام

    عنوان URL لنقطة نهاية Azure Resource Manager الذي توفره في cmdlet التالي حساس لحالة الأحرف. تأكد من أن عنوان URL لنقطة النهاية بأحرف صغيرة ويطابق ما قدمته في ملف المضيفين. إذا لم تتطابق الحالة ، فسترى خطأ.

    Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
    

    يظهر إخراج عينة فيما يلي:

    PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/"
    
    Name  Resource Manager Url                      ActiveDirectory Authority
    ----  --------------------                      -------------------------
    AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
    
  2. قم بتعيين البيئة ك Azure Stack Edge والمنفذ الذي سيتم استخدامه لمكالمات Azure Resource Manager ك 443. أنت تعرف البيئة بطريقتين:

    • تعيين البيئة. استخدمْ الأمر التالي:

      Set-AzEnvironment -Name <Environment Name>
      

      فيما يلي مثال على الإخراج.

      PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE
      
      Name  Resource Manager Url                      ActiveDirectory Authority
      ----  --------------------                      -------------------------
      AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...     
      

      لمزيد من المعلومات، انتقل إلى Set-AzEnvironment.

    • حدد البيئة المضمنة لكل cmdlet تقوم بتنفيذه. هذا يضمن أن جميع استدعاءات API تمر عبر البيئة الصحيحة. بشكل افتراضي، ستمر المكالمات عبر Azure العام ولكنك تريد أن تمر عبر البيئة التي قمت بتعيينها لجهاز Azure Stack Edge.

    • اطلع على مزيد من المعلومات حول كيفية تبديل بيئات Az.

  3. اتصل بواجهات برمجة تطبيقات الأجهزة المحلية لمصادقة الاتصالات ب Azure Resource Manager.

    1. بيانات الاعتماد هذه مخصصة لحساب جهاز محلي وتستخدم فقط للوصول إلى واجهة برمجة التطبيقات.

    2. يمكنك الاتصال عبر أو عبر login-AzAccountConnect-AzAccount الأوامر.

      1. لتسجيل الدخول، اكتب الأمر التالي.

        $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        

        استخدم معرف المستأجر c0257de7-538f-415c-993a-1b87a031879d كما هو الحال في هذه الحالة يتم ترميزه بشكل ثابت. استخدم اسم المستخدم وكلمة المرور التاليين.

        فيما يلي مثال على الإخراج ل Connect-AzAccount:

        PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        
        Account       SubscriptionName   TenantId            Environment
        -------       ----------------   --------            -----------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE
        
        PS C:\windows\system32>
        

        طريقة بديلة لتسجيل الدخول هي استخدام login-AzAccount cmdlet.

        login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d

        فيما يلي مثال على الإخراج.

        PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d
        
        Account               SubscriptionName              TenantId
        -------               ----------------              --------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a...            
        
        PS C:\WINDOWS\system32>
        
  4. للتحقق من أن الاتصال بالجهاز يعمل، استخدم الأمر Get-AzResource . يجب أن يقوم هذا الأمر بإرجاع كافة الموارد الموجودة محليا على الجهاز.

    فيما يلي مثال على الإخراج.

    PS C:\WINDOWS\system32> Get-AzResource
    
    Name              : aseimagestorageaccount
    ResourceGroupName : ase-image-resourcegroup
    ResourceType      : Microsoft.Storage/storageaccounts
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac
                        counts/aseimagestorageaccount
    Tags              :
    
    Name              : myaselinuxvmimage1
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Compute/images
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1
    Tags              :
    
    Name              : ASEVNET
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Network/virtualNetworks
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET
    Tags              :
    
    PS C:\WINDOWS\system32>  
    

إذا واجهت مشكلات في اتصالات Azure Resource Manager، فراجع استكشاف مشكلات Azure Resource Manager وإصلاحها للحصول على الإرشادات.

هام

تنتهي صلاحية الاتصال ب Azure Resource Manager كل 1.5 ساعة أو في حالة إعادة تشغيل جهاز Azure Stack Edge. إذا حدث ذلك، فإن أي cmdlets تقوم بتنفيذه، ستعرض رسائل خطأ تفيد بأنك لم تعد متصلا ب Azure بعد الآن. ستحتاج إلى تسجيل الدخول مرة أخرى.

بيئات التبديل

قد تحتاج إلى التبديل بين بيئتين.

تشغيل Disconnect-AzAccount الأمر للتبديل إلى أمر مختلف AzEnvironment. إذا كنت تستخدم Set-AzEnvironment وبدون Login-AzAccount استخدام Disconnect-AzAccount، فلن يتم تبديل البيئة بالفعل.

توضح الأمثلة التالية كيفية التبديل بين بيئتين، AzASE1 و AzASE2.

أولا ، قم بإدراج جميع البيئات الموجودة على عميلك.

PS C:\WINDOWS\system32> Get-AzEnvironment​
Name    Resource Manager Url     ActiveDirectory Authority​
----    --------------------      -------------------------​
AzureChinaCloud   https://management.chinacloudapi.cn/                 https://login.chinacloudapi.cn/​
AzureCloud        https://management.azure.com/                        https://login.microsoftonline.com/​
AzureGermanCloud  https://management.microsoftazure.de/                https://login.microsoftonline.de/​
AzDBE1            https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/​
AzureUSGovernment https://management.usgovcloudapi.net/                https://login.microsoftonline.us/​
AzDBE2            https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/​

بعد ذلك، تعرف على البيئة التي تتصل بها حاليا عبر Resource Manager Azure.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE2​
Subscription       : ...​
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}​

يجب عليك الآن قطع الاتصال بالبيئة الحالية قبل التبديل إلى البيئة الأخرى.

PS C:\WINDOWS\system32> Disconnect-AzAccount​
​​
Id                    : EdgeArmUser@localhost​
Type                  : User​
Tenants               : {c0257de7-538f-415c-993a-1b87a031879d}​
AccessToken           :​
Credential            :​
TenantMap             : {}​
CertificateThumbprint :​
ExtendedProperties    : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}

قم بتسجيل الدخول إلى البيئة الأخرى. يعرض إخراج النموذج أدناه.

PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId​
​
Account     SubscriptionName   TenantId        Environment​
-------     ----------------   --------        -----------​
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1

قم بتشغيل cmdlet هذا لتأكيد البيئة التي تتصل بها.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE1​
Subscription       : ...
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}

لقد قمت الآن بالتبديل إلى البيئة المقصودة.