Überprüfen der Azure-Identität
Verwenden Sie das Tool „Azure Stack Hub Readiness Checker“ (AzsReadinessChecker), um zu überprüfen, ob Ihre Azure Active Directory-Instanz (Azure AD) mit Azure Stack Hub verwendet werden kann. Überprüfen Sie Ihre Azure-Identitätslösung, bevor Sie mit einer Azure Stack Hub-Bereitstellung beginnen.
Bei der Überprüfung der Bereitschaft wird Folgendes geprüft:
- Azure AD funktioniert als Identitätsanbieter für Azure Stack Hub.
- Das Azure AD-Konto, das Sie verwenden möchten, kann sich als globaler Administrator Ihrer Azure AD-Instanz anmelden.
Durch eine Überprüfung wird sichergestellt, dass Ihre Umgebung von Azure Stack Hub zum Speichern von Informationen zu Benutzern, Anwendungen, Gruppen und Dienstprinzipalen aus Azure Stack Hub in Ihrer Azure AD-Instanz verwendet werden kann.
Beziehen des Tools zur Bereitschaftsüberprüfung
Laden Sie die neueste Version des Azure Stack Hub Readiness Checker (AzsReadinessChecker) aus dem PowerShell-Katalog herunter.
Installieren und konfigurieren
Voraussetzungen
Die folgenden Voraussetzungen müssen erfüllt sein:
Az PowerShell-Module
Die Az PowerShell-Module müssen installiert sein. Anleitungen finden Sie unter Installieren des PowerShell Az-Vorschaumoduls.
Azure Active Directory-Umgebung (Azure AD)
- Bestimmen Sie das Azure AD-Konto, das Sie für Azure Stack Hub verwenden möchten, und stellen Sie sicher, dass es sich um das Konto eines globalen Azure AD-Administrators handelt.
- Ermitteln Sie den Namen Ihres Azure AD-Mandanten. Der Mandantenname muss der primäre Domänenname für Ihre Azure AD-Instanz sein. Beispiel: contoso.onmicrosoft.com.
Schritte zum Überprüfen der Azure-Identität
Öffnen Sie auf einem Computer, der die Voraussetzungen erfüllt, eine administrative PowerShell-Eingabeaufforderung, und führen Sie den folgenden Befehl zum Installieren von AzsReadinessChecker aus:
Install-Module -Name Az.BootStrapper -Force -AllowPrerelease Install-AzProfile -Profile 2020-09-01-hybrid -Force Install-Module -Name Microsoft.AzureStack.ReadinessChecker -AllowPrereleaseFühren Sie an der PowerShell-Eingabeaufforderung den folgenden Befehl aus. Ersetzen Sie
contoso.onmicrosoft.comdurch den Azure AD-Mandantennamen:Connect-AzAccount -tenant contoso.onmicrosoft.comFühren Sie an der PowerShell-Eingabeaufforderung folgenden Befehl aus, um die Überprüfung Ihrer Azure AD-Instanz zu starten. Ersetzen Sie
contoso.onmicrosoft.comdurch den Azure AD-Mandantennamen:Invoke-AzsAzureIdentityValidation -AADDirectoryTenantName contoso.onmicrosoft.comWenn das Tool ausgeführt wird, überprüfen Sie die Ausgabe. Vergewissern Sie sich, dass der Status für die Installationsanforderungen OK lautet. Eine erfolgreiche Überprüfung wie etwa im folgenden Beispiel wird angezeigt:
Invoke-AzsAzureIdentityValidation v1.2100.1448.484 started. Starting Azure Identity Validation Checking Installation Requirements: OK Finished Azure Identity Validation Log location (contains PII): C:\Users\[*redacted*]\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessChecker.log Report location (contains PII): C:\Users\[*redacted*]\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessCheckerReport.json Invoke-AzsAzureIdentityValidation Completed
Berichts- und Protokolldatei
Bei jeder Ausführung einer Überprüfung werden Ergebnisse in den Dateien AzsReadinessChecker.log und AzsReadinessCheckerReport.json protokolliert. Der Speicherort dieser Dateien wird mit den Überprüfungsergebnissen in PowerShell angezeigt.
Anhand dieser Dateien können Sie den Überprüfungsstatus freigeben, bevor Sie Azure Stack Hub bereitstellen oder Probleme mit der Überprüfung untersuchen. Die Ergebnisse aller nachfolgenden Überprüfungen werden in beiden Dateien gespeichert. Der Bericht enthält die Bestätigung Ihres Bereitstellungsteams über die Identitätskonfiguration. Mithilfe der Protokolldatei kann Ihr Bereitstellungs- oder Supportteam Probleme bei der Überprüfung untersuchen.
Standardmäßig werden beide Dateien in C:\Users\<username>\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessCheckerReport.json geschrieben.
- Verwenden Sie den Parameter
-OutputPath <path>am Ende der Ausführungsbefehlszeile, um einen anderen Berichtsspeicherort anzugeben. - Verwenden Sie den Parameter
-CleanReportam Ende des Ausführungsbefehls, um Informationen zu früheren Ausführungen des Tools aus-CleanReportzu löschen.
Weitere Informationen finden Sie unter Azure Stack Hub-Überprüfungsbericht.
Fehler bei der Überprüfung
Wenn bei der Überprüfung Fehler auftreten, werden Details zum Fehler im PowerShell-Fenster angezeigt. Das Tool protokolliert Informationen außerdem in der Datei „AzsReadinessChecker.log“.
Die folgenden Beispiele veranschaulichen, wie häufige Fehler bei der Überprüfung behoben werden.
Abgelaufenes oder temporäres Kennwort
Invoke-AzsAzureIdentityValidation v1.1809.1005.1 started.
Starting Azure Identity Validation
Checking Installation Requirements: Fail
Error Details for Service Administrator Account admin@contoso.onmicrosoft.com
The password for account has expired or is a temporary password that needs to be reset before continuing. Run Login-AzureRMAccount, login with credentials and follow the prompts to reset.
Additional help URL https://aka.ms/AzsRemediateAzureIdentity
Finished Azure Identity Validation
Log location (contains PII): C:\Users\username\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessChecker.log
Report location (contains PII): C:\Users\username\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessCheckerReport.json
Invoke-AzsAzureIdentityValidation Completed
Ursache: Das Konto kann sich nicht anmelden, da das Kennwort entweder abgelaufen oder temporär ist.
Lösung: Führen Sie in PowerShell den folgenden Befehl aus, und befolgen Sie die Eingabeaufforderungen zum Zurücksetzen des Kennworts:
Login-AzureRMAccount
Alternativ können Sie sich beim Azure-Portal als Kontobesitzer anmelden, und der Benutzer wird gezwungen, das Kennwort zu ändern.
Unbekannter Benutzertyp
Invoke-AzsAzureIdentityValidation v1.1809.1005.1 started.
Starting Azure Identity Validation
Checking Installation Requirements: Fail
Error Details for Service Administrator Account admin@contoso.onmicrosoft.com
Unknown user type detected. Check the account is valid for AzureChinaCloud
Additional help URL https://aka.ms/AzsRemediateAzureIdentity
Finished Azure Identity Validation
Log location (contains PII): C:\Users\username\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessChecker.log
Report location (contains PII): C:\Users\username\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessCheckerReport.json
Invoke-AzsAzureIdentityValidation Completed
Ursache: Das Konto kann sich nicht bei der angegebenen Azure AD-Instanz (AADDirectoryTenantName) anmelden. In diesem Beispiel ist AzureChinaCloud für AzureEnvironment angegeben.
Lösung: Vergewissern Sie sich, dass das Konto für die angegebene Azure-Umgebung gültig ist. Führen Sie in PowerShell folgenden Befehl aus, um zu überprüfen, ob das Konto für eine bestimmte Umgebung gültig ist:
Login-AzureRmAccount -EnvironmentName AzureChinaCloud
Konto ohne Administratorrolle
Invoke-AzsAzureIdentityValidation v1.1809.1005.1 started.
Starting Azure Identity Validation
Checking Installation Requirements: Fail
Error Details for Service Administrator Account admin@contoso.onmicrosoft.com
The Service Admin account you entered 'admin@contoso.onmicrosoft.com' is not an administrator of the Azure Active Directory tenant 'contoso.onmicrosoft.com'.
Additional help URL https://aka.ms/AzsRemediateAzureIdentity
Finished Azure Identity Validation
Log location (contains PII): C:\Users\username\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessChecker.log
Report location (contains PII): C:\Users\username\AppData\Local\Temp\AzsReadinessChecker\AzsReadinessCheckerReport.json
Invoke-AzsAzureIdentityValidation Completed
Ursache: Auch wenn sich das Konto erfolgreich anmelden kann, gehört das Konto nicht einem Administrator von Azure AD (AADDirectoryTenantName).
Lösung: Melden Sie sich als Kontoinhaber beim Azure-Portal an, und navigieren Sie zu Azure Active Directory > Benutzer > Auswahl des Benutzers. Wählen Sie dann Verzeichnisrolle aus, und vergewissern Sie sich, dass der Benutzer die Rolle Globaler Administrator besitzt. Wenn das Konto der jeweilige Benutzer ist, navigieren Sie zu Azure Active DirectoryBenutzerdefinierte Domänennamen, und vergewissern Sie sich, dass der für AADDirectoryTenantName angegebene Name als primärer Domänenname für dieses Verzeichnis gekennzeichnet ist. In diesem Beispiel ist dies contoso.onmicrosoft.com.
Bei Azure Stack Hub muss der Domänenname der primäre Domänenname sein.
Nächste Schritte
Überprüfen der Azure-Registrierung
Anzeigen des Bereitschaftsberichts
Allgemeine Überlegungen zur Azure Stack Hub-Integration