الاتصال إلى Azure Resource Manager على جهاز Azure Stack Edge
ينطبق على:
Azure Stack Edge Pro - GPUAzure
Stack Edge Pro 2Azure
Stack Edge Pro RAzure
Stack Edge Mini R
يوفر Azure Resource Manager طبقة إدارة تمكنك من إنشاء وتحديث وحذف الموارد في اشتراك Azure الخاص بك. يدعم جهاز Azure Stack Edge نفس واجهات برمجة تطبيقات Azure Resource Manager لإنشاء الأجهزة الظاهرية وتحديثها وحذفها في اشتراك محلي. يتيح لك هذا الدعم إدارة الجهاز بطريقة متسقة مع السحابة.
توضح هذه المقالة كيفية الاتصال بواجهات برمجة التطبيقات المحلية على جهاز Azure Stack Edge عبر Azure Resource Manager باستخدام Azure PowerShell.
نقاط النهاية على جهاز Azure Stack Edge
يلخص الجدول التالي نقاط النهاية المختلفة المكشوفة على جهازك والبروتوكولات المدعومة والمنافذ للوصول إلى نقاط النهاية هذه. في جميع أنحاء المقالة ، ستجد إشارات إلى نقاط النهاية هذه.
| # | نقطة النهاية | البروتوكولات المعتمدة | المنفذ المستخدم | يُستخدم في |
|---|---|---|---|---|
| 1. | Azure Resource Manager | https | 443 | للاتصال بـ Azure Resource Manager من أجل التنفيذ التلقائي |
| 2. | خدمة الرمز المميز للأمان | https | 443 | للمصادقة عبر الوصول وتحديث الرموز المميزة |
| 3. | بلوب* | https | 443 | كيفية الاتصال بتخزين Blob عبر REST |
* الاتصال بنقطة نهاية تخزين blob غير مطلوب للاتصال ب Azure Resource Manager.
الاتصال بسير عمل Azure Resource Manager
تتطلب عملية الاتصال بواجهات برمجة التطبيقات المحلية للجهاز باستخدام Azure Resource Manager الخطوات التالية:
| درج # | عليك أن تفعل هذه الخطوة ... | .. في هذا الموقع. |
|---|---|---|
| 1. | تكوين جهاز Azure Stack Edge | واجهة مستخدم الويب المحلية |
| 2. | إنشاء الشهادات وتثبيتها | Windows واجهة مستخدم العميل/الويب المحلي |
| 3. | مراجعة المتطلبات الأساسية وتكوينها | عميل Windows |
| 4. | إعداد Azure PowerShell على العميل | عميل Windows |
| 5. | تعديل ملف المضيف لدقة اسم نقطة النهاية | عميل Windows أو خادم DNS |
| 6. | تحقق من حل اسم نقطة النهاية | عميل Windows |
| 7. | استخدم Azure PowerShell cmdlets للتحقق من الاتصال ب Azure Resource Manager | عميل Windows |
توضح الأقسام التالية بالتفصيل كل خطوة من الخطوات المذكورة أعلاه في الاتصال ب Azure Resource Manager.
المتطلبات الأساسية
قبل البدء، تأكد من أن العميل المستخدم للاتصال بالجهاز عبر Azure Resource Manager يستخدم TLS 1.2. لمزيد من المعلومات، انتقل إلى تكوين TLS 1.2 على Windows عميل يصل إلى جهاز Azure Stack Edge.
الخطوة 1: تكوين جهاز Azure Stack Edge
اتبع الخطوات التالية في واجهة مستخدم الويب المحلية لجهاز Azure Stack Edge.
أكمل إعدادات الشبكة لجهاز Azure Stack Edge الخاص بك.

قم بتدوين عنوان IP الخاص بالجهاز. سوف تستخدم عنوان IP هذا لاحقا.
قم بتكوين اسم الجهاز ومجال DNS من صفحة الجهاز . قم بتدوين اسم الجهاز ونطاق DNS حيث ستستخدمها لاحقا.

هام
سيتم استخدام اسم الجهاز ومجال DNS لتشكيل نقاط النهاية المكشوفة. استخدم Resource Manager Azure ونقاط نهاية Blob من صفحة الجهاز في واجهة مستخدم الويب المحلية.
الخطوة 2: إنشاء الشهادات وتثبيتها
تضمن الشهادات أن تكون اتصالاتك موثوقة. على جهاز Azure Stack Edge، يتم تلقائيا إنشاء شهادات الأجهزة والنقاط وشهادات Azure Resource Manager الموقعة ذاتيا. اختياريا، يمكنك إحضار شهادات Resource Manager النقط الموقعة وAzure الخاصة بك أيضا.
عند إحضار شهادة موقعة خاصة بك، تحتاج أيضًا إلى سلسلة التوقيع المطابقة للشهادة. لسلسلة التوقيع، إدارة موارد Azure وشهادات كائن ثنائي كبير الحجم على الجهاز، ستحتاج الشهادات المطابقة على جهاز العميل أيضًا للمصادقة والاتصال مع الجهاز.
للاتصال ب Azure Resource Manager، ستحتاج إلى إنشاء سلسلة توقيع وشهادات نقطة نهاية أو الحصول عليها، واستيراد هذه الشهادات على عميل Windows، وأخيرا تحميل هذه الشهادات على الجهاز.
إنشاء الشهادات
لاستخدام الاختبار والتطوير فقط، يمكنك استخدام Windows PowerShell لإنشاء شهادات على النظام المحلي. أثناء إنشاء الشهادات للعميل، اتبع الإرشادات التالية:
تحتاج أولا إلى إنشاء شهادة جذر لسلسلة التوقيع. لمزيد من المعلومات، راجع خطوات إنشاء شهادات سلسلة التوقيع.
يمكنك بعد ذلك إنشاء شهادات نقطة النهاية ل Azure Resource Manager وblob (اختياري). يمكنك الحصول على نقاط النهاية هذه من صفحة الجهاز في واجهة مستخدم الويب المحلية. راجع خطوات إنشاء شهادات نقطة النهاية.
بالنسبة لجميع هذه الشهادات، تأكد من توافق اسم الموضوع والاسم البديل للموضوع مع الإرشادات التالية:
النوع اسم الموضوع (SN) اسم بديل للموضوع (SAN) مثال لاسم الموضوع Azure Resource Manager management.<Device name>.<Dns Domain>login.<Device name>.<Dns Domain>management.<Device name>.<Dns Domain>management.mydevice1.microsoftdatabox.comتخزين النقطاء* *.blob.<Device name>.<Dns Domain>*.blob.< Device name>.<Dns Domain>*.blob.mydevice1.microsoftdatabox.comشهادة واحدة متعددة SAN لكلا النقطتين النهائيتين <Device name>.<dnsdomain>login.<Device name>.<Dns Domain>management.<Device name>.<Dns Domain>*.blob.<Device name>.<Dns Domain>mydevice1.microsoftdatabox.com
* التخزين الكتلي غير مطلوب للاتصال ب Azure Resource Manager. يتم سردها هنا في حالة إنشاء حسابات تخزين محلية على جهازك.
لمزيد من المعلومات حول الشهادات، انتقل إلى كيفية Upload الشهادات على جهازك واستيراد الشهادات على العملاء الذين يصلون إلى جهازك.
شهادات Upload على الجهاز
ستكون الشهادات التي قمت بإنشائها في الخطوة السابقة في المتجر الشخصي على عميلك. يجب تصدير هذه الشهادات على عميلك إلى ملفات تنسيق مناسبة يمكن تحميلها بعد ذلك على جهازك.
يجب تصدير الشهادة الجذر كملف بتنسيق DER بامتداد ملف .cer . للحصول على خطوات مفصلة، راجع تصدير الشهادات كملف بتنسيق .cer.
يجب تصدير شهادات نقطة النهاية كملفات . pfx بمفاتيح خاصة. للحصول على خطوات مفصلة، راجع تصدير الشهادات كملف .pfx بمفاتيح خاصة.
ثم يتم تحميل الشهادات الجذر وشهادة نقطة النهاية على الجهاز باستخدام الخيار +إضافة شهادة في صفحة الشهادات في واجهة مستخدم الويب المحلية. لتحميل الشهادات، اتبع الخطوات الواردة في Upload الشهادات.
استيراد الشهادات على العميل الذي يقوم بتشغيل Azure PowerShell
يحتاج العميل Windows حيث ستقوم باستدعاء واجهات برمجة تطبيقات Azure Resource Manager إلى إنشاء الثقة مع الجهاز. تحقيقا لهذه الغاية، يجب استيراد الشهادات التي قمت بإنشائها في الخطوة السابقة على عميل Windows إلى مخزن الشهادات المناسب.
يجب الآن استيراد الشهادة الجذر التي قمت بتصديرها كتنسيق DER مع ملحق .cer في المراجع المصدقة الجذرية الموثوق بها على نظام العميل الخاص بك. للحصول على خطوات مفصلة، راجع استيراد الشهادات إلى مخزن المراجع المصدقة الجذرية الموثوق بها.
يجب تصدير شهادات نقطة النهاية التي قمت بتصديرها ك . pfx.cer. ثم يتم استيراد هذا .cer في مخزن الشهادات الشخصية على النظام الخاص بك. للحصول على خطوات مفصلة، راجع استيراد الشهادات إلى المتجر الشخصي.
الخطوة 3: تثبيت PowerShell على العميل
يجب أن يستوفي العميل Windows المتطلبات الأساسية التالية:
قم بتشغيل PowerShell الإصدار 5.0. يجب أن يكون لديك PowerShell الإصدار 5.0. للتحقق من إصدار PowerShell على النظام الخاص بك، قم بتشغيل cmdlet التالي:
$PSVersionTable.PSVersionقارن الإصدار الرئيسي وتأكد من أنه 5.0 أو أحدث.
إذا كان لديك إصدار قديم، فراجع ترقية Windows PowerShell الموجودة.
إذا لم يكن لديك PowerShell 5.0، فاتبع تثبيت Windows PowerShell.
ويرد أدناه مثال على الإخراج.
Windows PowerShell Copyright (C) Microsoft Corporation. All rights reserved. Try the new cross-platform PowerShell https://aka.ms/pscore6 PS C:\windows\system32> $PSVersionTable.PSVersion Major Minor Build Revision ----- ----- ----- -------- 5 1 19041 906يمكنك الوصول إلى معرض PowerShell.
قم بتشغيل PowerShell كمسؤول. تحقق من أن إصدار PowerShellGet أقدم من الإصدار 2.2.3. بالإضافة إلى ذلك، تحقق مما إذا كان
PSGalleryمسجلا كمستودع.Install-Module PowerShellGet –MinimumVersion 2.2.3 Import-Module -Name PackageManagement -ErrorAction Stop Get-PSRepository -Name "PSGallery"ويرد أدناه مثال على الإخراج.
PS C:\windows\system32> Install-Module PowerShellGet –MinimumVersion 2.2.3 PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop PS C:\windows\system32> Get-PSRepository -Name "PSGallery" Name InstallationPolicy SourceLocation ---- ------------------ -------------- PSGallery Trusted https://www.powershellgallery.com/api/v2
إذا لم يكن المستودع الخاص بك موثوقا به أو كنت بحاجة إلى مزيد من المعلومات، فراجع التحقق من إمكانية الوصول إلى معرض PowerShell.
الخطوة 4: إعداد Azure PowerShell على العميل
ستقوم بتثبيت وحدات Azure PowerShell النمطية على عميلك والتي ستعمل مع جهازك.
تشغيل PowerShell كمسؤول. تحتاج إلى الوصول إلى معرض PowerShell.
تحقق أولا من عدم وجود إصدارات
AzureRMووحداتAzنمطية موجودة على عميلك. للتحقق، قم بتشغيل الأوامر التالية:# Check existing versions of AzureRM modules Get-InstalledModule -Name AzureRM -AllVersions # Check existing versions of Az modules Get-InstalledModule -Name Az -AllVersionsإذا كانت هناك إصدارات موجودة، فاستخدم cmdlet لإلغاء التثبيت
Uninstall-Module. لمزيد من المعلومات، راجعلتثبيت وحدات Azure PowerShell النمطية المطلوبة من معرض PowerShell، قم بتشغيل الأمر التالي:
إذا كان العميل يستخدم PowerShell Core الإصدار 7.0 والإصدارات الأحدث:
# Install the Az.BootStrapper module. Select Yes when prompted to install NuGet. Install-Module -Name Az.BootStrapper # Install and import the API Version Profile into the current PowerShell session. Use-AzProfile -Profile 2020-09-01-hybrid -Force # Confirm the installation of PowerShell Get-Module -Name "Az*" -ListAvailableإذا كان عميلك يستخدم PowerShell 5.1 والإصدارات الأحدث:
#Install the Az module version 1.10.0 Install-Module –Name Az –RequiredVersion 1.10.0
تأكد من أن لديك الإصدار 1.10.0 من الوحدة النمطية Az قيد التشغيل في نهاية التثبيت.
إذا كنت تستخدم PowerShell core 7.0 والإصدارات الأحدث، يشير إخراج المثال أدناه إلى أنه تم تثبيت الوحدات النمطية الإصدار 1.10.0 من Az بنجاح.
PS C:\windows\system32> Install-Module -Name Az.BootStrapper PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force Loading Profile 2020-09-01-hybrid PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailableإذا كنت تستخدم PowerShell 5.1 والإصدارات الأحدث، يشير إخراج المثال أدناه إلى أنه تم تثبيت الوحدات النمطية للإصدار Az 1.10.0 بنجاح.
PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions Version Name Repository Description ------- ---- ---------- ------ 1.10.0 Az PSGallery Mic... PS C:\WINDOWS\system32>
الخطوة 5: تعديل ملف المضيف لدقة اسم نقطة النهاية
ستضيف الآن عنوان IP للجهاز إلى:
- ملف المضيف على العميل،
- تكوين خادم DNS
هام
نوصي بتعديل تكوين خادم DNS لدقة اسم نقطة النهاية.
على عميل Windows الذي تستخدمه للاتصال بالجهاز، اتخذ الخطوات التالية:
ابدأ المفكرة كمسؤول ثم افتح ملف المضيفين الموجود في C:\Windows\System32\Drivers\etc.

أضف الإدخالات التالية إلى ملف المضيفين الخاص بك مع استبدالها بالقيم المناسبة لجهازك:
<Device IP> login.<appliance name>.<DNS domain> <Device IP> management.<appliance name>.<DNS domain> <Device IP> <storage name>.blob.<appliance name>.<DNS domain>هام
يجب أن يتطابق الإدخال الموجود في ملف المضيفين تماما مع الإدخال المقدم للاتصال ب Azure Resource Manager في خطوة لاحقة. تأكد من أن إدخال مجال DNS هنا هو كل شيء بأحرف صغيرة. للحصول على قيم
<appliance name>و<DNS domain>، انتقل إلى صفحة الجهاز في واجهة المستخدم المحلية لجهازك.قمت بحفظ عنوان IP للجهاز من واجهة مستخدم الويب المحلية في خطوة سابقة.
الإدخال
login.<appliance name>.<DNS domain>هو نقطة النهاية لخدمة رمز الأمان (STS). خدمة رمز الأمان المميز هي المسؤولة عن إنشاء، التحقق من صحة، تجديد وإلغاء الرموز الأمنية. يتم استخدام خدمة رمز الأمان المميز لإنشاء رمز الوصول المميز ورمز التحديث المميز الذي يتم استخدامه للاتصال المستمر بين الجهاز والعميل.تكون نقطة النهاية لتخزين blob اختيارية عند الاتصال ب Azure Resource Manager. هناك حاجة إلى نقطة النهاية هذه عند نقل البيانات إلى Azure عبر حسابات التخزين.
كمرجع، استخدم الصورة التالية. احفظ ملف hosts.

الخطوة 6: التحقق من دقة اسم نقطة النهاية على العميل
تحقق مما إذا كان اسم نقطة النهاية قد تم حله على العميل الذي تستخدمه للاتصال بالجهاز.
يمكنك استخدام
ping.exeالأداة المساعدة لسطر الأوامر للتحقق من حل اسم نقطة النهاية. بالنظر إلى عنوان IP،pingسيقوم الأمر بإرجاع اسم مضيف TCP/IP للكمبيوتر الذي تقوم بتتبعه.-aأضف رمز التبديل إلى سطر الأوامر كما هو موضح في المثال أدناه. إذا كان اسم المضيف قابلا للإرجاع ، فسيقوم أيضا بإرجاع هذه المعلومات القيمة المحتملة في الرد.
الخطوة 7: تعيين بيئة Azure Resource Manager
قم بتعيين بيئة Azure Resource Manager وتحقق من أن جهازك باتصال العميل عبر Azure Resource Manager يعمل بشكل جيد. اتبع الخطوات التالية للتحقق هذا:
Add-AzEnvironmentاستخدم cmdlet للتأكد بشكل أكبر من أن الاتصال عبر Azure Resource Manager يعمل بشكل صحيح وأن مكالمات واجهة برمجة التطبيقات تمر عبر المنفذ المخصص ل Azure Resource Manager - 443.يضيف
Add-AzEnvironmentcmdlet نقاط نهاية وبيانات تعريف لتمكين Azure Resource Manager cmdlets من الاتصال بمثيل جديد من Azure Resource Manager.هام
عنوان URL لنقطة نهاية Azure Resource Manager الذي توفره في cmdlet التالي حساس لحالة الأحرف. تأكد من أن عنوان URL لنقطة النهاية بأحرف صغيرة ويطابق ما قدمته في ملف المضيفين. إذا لم تتطابق الحالة ، فسترى خطأ.
Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"يظهر إخراج عينة فيما يلي:
PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/" Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...قم بتعيين البيئة ك Azure Stack Edge والمنفذ الذي سيتم استخدامه لمكالمات Azure Resource Manager ك 443. أنت تعرف البيئة بطريقتين:
تعيين البيئة. استخدمْ الأمر التالي:
Set-AzEnvironment -Name <Environment Name>فيما يلي مثال على الإخراج.
PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE Name Resource Manager Url ActiveDirectory Authority ---- -------------------- ------------------------- AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...لمزيد من المعلومات، انتقل إلى Set-AzEnvironment.
حدد البيئة المضمنة لكل cmdlet تقوم بتنفيذه. هذا يضمن أن جميع استدعاءات API تمر عبر البيئة الصحيحة. بشكل افتراضي، ستمر المكالمات عبر Azure العام ولكنك تريد أن تمر عبر البيئة التي قمت بتعيينها لجهاز Azure Stack Edge.
اطلع على مزيد من المعلومات حول كيفية تبديل بيئات Az.
اتصل بواجهات برمجة تطبيقات الأجهزة المحلية لمصادقة الاتصالات ب Azure Resource Manager.
بيانات الاعتماد هذه مخصصة لحساب جهاز محلي وتستخدم فقط للوصول إلى واجهة برمجة التطبيقات.
يمكنك الاتصال عبر أو عبر
login-AzAccountConnect-AzAccountالأوامر.لتسجيل الدخول، اكتب الأمر التالي.
$pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $credاستخدم معرف المستأجر c0257de7-538f-415c-993a-1b87a031879d كما هو الحال في هذه الحالة يتم ترميزه بشكل ثابت. استخدم اسم المستخدم وكلمة المرور التاليين.
اسم المستخدم - إيدج أرموزر
شعار - قم بتعيين كلمة المرور الخاصة ب Azure Resource Manager واستخدم كلمة المرور هذه لتسجيل الدخول.
فيما يلي مثال على الإخراج ل
Connect-AzAccount:PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force; PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass) PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred Account SubscriptionName TenantId Environment ------- ---------------- -------- ----------- EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE PS C:\windows\system32>طريقة بديلة لتسجيل الدخول هي استخدام
login-AzAccountcmdlet.login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879dفيما يلي مثال على الإخراج.
PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d Account SubscriptionName TenantId ------- ---------------- -------- EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a... PS C:\WINDOWS\system32>
للتحقق من أن الاتصال بالجهاز يعمل، استخدم الأمر
Get-AzResource. يجب أن يقوم هذا الأمر بإرجاع كافة الموارد الموجودة محليا على الجهاز.فيما يلي مثال على الإخراج.
PS C:\WINDOWS\system32> Get-AzResource Name : aseimagestorageaccount ResourceGroupName : ase-image-resourcegroup ResourceType : Microsoft.Storage/storageaccounts Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac counts/aseimagestorageaccount Tags : Name : myaselinuxvmimage1 ResourceGroupName : ASERG ResourceType : Microsoft.Compute/images Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1 Tags : Name : ASEVNET ResourceGroupName : ASERG ResourceType : Microsoft.Network/virtualNetworks Location : dbelocal ResourceId : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET Tags : PS C:\WINDOWS\system32>
إذا واجهت مشكلات في اتصالات Azure Resource Manager، فراجع استكشاف مشكلات Azure Resource Manager وإصلاحها للحصول على الإرشادات.
هام
تنتهي صلاحية الاتصال ب Azure Resource Manager كل 1.5 ساعة أو في حالة إعادة تشغيل جهاز Azure Stack Edge. إذا حدث ذلك، فإن أي cmdlets تقوم بتنفيذه، ستعرض رسائل خطأ تفيد بأنك لم تعد متصلا ب Azure بعد الآن. ستحتاج إلى تسجيل الدخول مرة أخرى.
بيئات التبديل
قد تحتاج إلى التبديل بين بيئتين.
تشغيل Disconnect-AzAccount الأمر للتبديل إلى أمر مختلف AzEnvironment. إذا كنت تستخدم Set-AzEnvironment وبدون Login-AzAccount استخدام Disconnect-AzAccount، فلن يتم تبديل البيئة بالفعل.
توضح الأمثلة التالية كيفية التبديل بين بيئتين، AzASE1 و AzASE2.
أولا ، قم بإدراج جميع البيئات الموجودة على عميلك.
PS C:\WINDOWS\system32> Get-AzEnvironment
Name Resource Manager Url ActiveDirectory Authority
---- -------------------- -------------------------
AzureChinaCloud https://management.chinacloudapi.cn/ https://login.chinacloudapi.cn/
AzureCloud https://management.azure.com/ https://login.microsoftonline.com/
AzureGermanCloud https://management.microsoftazure.de/ https://login.microsoftonline.de/
AzDBE1 https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/
AzureUSGovernment https://management.usgovcloudapi.net/ https://login.microsoftonline.us/
AzDBE2 https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/
بعد ذلك، تعرف على البيئة التي تتصل بها حاليا عبر Resource Manager Azure.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE2
Subscription : ...
Tenant : c0257de7-538f-415c-993a-1b87a031879d
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
يجب عليك الآن قطع الاتصال بالبيئة الحالية قبل التبديل إلى البيئة الأخرى.
PS C:\WINDOWS\system32> Disconnect-AzAccount
Id : EdgeArmUser@localhost
Type : User
Tenants : {c0257de7-538f-415c-993a-1b87a031879d}
AccessToken :
Credential :
TenantMap : {}
CertificateThumbprint :
ExtendedProperties : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}
قم بتسجيل الدخول إلى البيئة الأخرى. يعرض إخراج النموذج أدناه.
PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1
قم بتشغيل cmdlet هذا لتأكيد البيئة التي تتصل بها.
PS C:\WINDOWS\system32> Get-AzContext |fl *
Name : Default Provider Subscription (...) - EdgeArmUser@localhost
Account : EdgeArmUser@localhost
Environment : AzDBE1
Subscription : ...
Tenant : c0257de7-538f-415c-993a-1b87a031879d
TokenCache : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile :
ExtendedProperties : {}
لقد قمت الآن بالتبديل إلى البيئة المقصودة.