Tutorial: Informationen zur Verwaltung von virtuellen Windows-Computern mit Azure PowerShellTutorial: Learn about Windows virtual machine management with Azure PowerShell

Bei der Bereitstellung von Ressourcen in Azure sind Sie äußerst flexibel in Bezug auf die bereitzustellenden Ressourcentypen sowie den Speicherort und die Einrichtung der Ressourcen.When deploying resources to Azure, you have tremendous flexibility when deciding what types of resources to deploy, where they are located, and how to set them up. Durch diese Flexibilität können jedoch mehr Optionen bereitgestellt werden, als Sie in Ihrer Organisation zulassen möchten.However, that flexibility may open more options than you would like to allow in your organization. Bei der Bereitstellung von Ressourcen in Azure stellen Sie unter Umständen folgende Überlegungen an:As you consider deploying resources to Azure, you might be wondering:

  • Wie erfülle ich die rechtlichen Vorgaben hinsichtlich der Datenhoheit in bestimmten Ländern/Regionen?How do I meet legal requirements for data sovereignty in certain countries/regions?
  • Wie können Kosten gesteuert werden?How do I control costs?
  • Wie stelle ich sicher, dass kritische Systeme nicht versehentlich geändert werden?How do I ensure that someone does not inadvertently change a critical system?
  • Wie verfolge ich Ressourcenkosten nach und rechne sie korrekt ab?How do I track resource costs and bill it accurately?

In diesem Artikel werden diese Fragen beantwortet.This article addresses those questions. Sie erhalten insbesondere Informationen zu den folgenden Schritten:Specifically, you:

  • Zuweisen von Benutzern zu Rollen und Zuweisen der Rollen zu einem Bereich, sodass Benutzer Berechtigungen zum Ausführen der erwarteten Aktionen (und keinen weiteren Aktionen) erhaltenAssign users to roles and assign the roles to a scope so users have permission to perform expected actions but not more actions.
  • Anwenden von Richtlinien, die Konventionen für Ressourcen in Ihrem Abonnement vorgebenApply policies that prescribe conventions for resources in your subscription.
  • Sperren von Ressourcen, die wichtig für Ihr System sindLock resources that are critical to your system.
  • Kennzeichnen von Ressourcen, sodass Sie sie anhand von Werten nachverfolgen können, die sinnvoll für Ihre Organisation sindTag resources so you can track them by values that make sense to your organization.

Dieser Artikel konzentriert sich auf die Aufgaben, die Sie zum Implementieren der Governance ausführen.This article focuses on the tasks you take to implement governance. Eine umfassendere Erläuterung der Konzepte finden Sie unter Governance (Kontrolle) in Azure.For a broader discussion of the concepts, see Governance in Azure.

Starten von Azure Cloud ShellLaunch Azure Cloud Shell

Hinweis

Dieser Artikel wurde aktualisiert und beinhaltet jetzt das neue Az-Modul von Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Sie können das AzureRM-Modul weiterhin verwenden, das bis mindestens Dezember 2020 weiterhin Fehlerbehebungen erhält.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Weitere Informationen zum neuen Az-Modul und zur Kompatibilität mit AzureRM finden Sie unter Introducing the new Azure PowerShell Az module (Einführung in das neue Az-Modul von Azure PowerShell).To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Anweisungen zur Installation des Az-Moduls finden Sie unter Install Azure PowerShell (Installieren von Azure PowerShell).For Az module installation instructions, see Install Azure PowerShell.

Azure Cloud Shell ist eine kostenlose interaktive Shell, mit der Sie die Schritte in diesem Artikel ausführen können.The Azure Cloud Shell is a free interactive shell that you can use to run the steps in this article. Sie verfügt über allgemeine vorinstallierte Tools und ist für die Verwendung mit Ihrem Konto konfiguriert.It has common Azure tools preinstalled and configured to use with your account.

Wählen Sie zum Öffnen von Cloud Shell oben rechts in einem Codeblock einfach die Option Ausprobieren.To open the Cloud Shell, just select Try it from the upper right corner of a code block. Sie können Cloud Shell auch auf einer separaten Browserregisterkarte starten, indem Sie zu https://shell.azure.com/powershell navigieren.You can also launch Cloud Shell in a separate browser tab by going to https://shell.azure.com/powershell. Wählen Sie Kopieren, um die Blöcke mit dem Code zu kopieren. Fügen Sie ihn anschließend in Cloud Shell ein, und drücken Sie die EINGABETASTE, um ihn auszuführen.Select Copy to copy the blocks of code, paste it into the Cloud Shell, and press enter to run it.

Der BereichUnderstand scope

Im Folgenden finden Sie vor dem Erstellen von Elementen Informationen über das Konzept von Bereichen.Before creating any items, let's review the concept of scope. Azure bietet vier Verwaltungsebenen: Verwaltungsgruppen, Abonnement, Ressourcengruppe und Ressource.Azure provides four levels of management: management groups, subscription, resource group, and resource. Verwaltungsgruppen befinden sich in der Vorschauversion.Management groups are in a preview release. Die folgende Abbildung zeigt ein Beispiel dieser Ebenen.The following image shows an example of these layers.

Scope

Sie wenden die Verwaltungseinstellungen auf einer dieser Bereichsebenen an.You apply management settings at any of these levels of scope. Die von Ihnen ausgewählte Ebene bestimmt, wie umfassend die Einstellung angewendet wird.The level you select determines how widely the setting is applied. Niedrigere Ebenen erben die Einstellungen von höheren Ebenen.Lower levels inherit settings from higher levels. Wenn Sie eine Einstellung auf das Abonnement anwenden, gilt diese Einstellung für alle Ressourcengruppen und Ressourcen in Ihrem Abonnement.When you apply a setting to the subscription, that setting is applied to all resource groups and resources in your subscription. Wenn Sie eine Einstellung auf die Ressourcengruppe anwenden, gilt diese Einstellung für die Ressourcengruppe und alle zugehörigen Ressourcen.When you apply a setting on the resource group, that setting is applied the resource group and all its resources. Für eine andere Ressourcengruppe gilt die Einstellung jedoch nicht.However, another resource group does not have that setting.

In der Regel ist es sinnvoll, wichtige Einstellungen auf höheren Ebenen und projektspezifische Anforderungen auf niedrigeren Ebenen anzuwenden.Usually, it makes sense to apply critical settings at higher levels and project-specific requirements at lower levels. Sie könnten beispielsweise sicherstellen, dass alle Ressourcen für Ihre Organisation in bestimmten Regionen bereitgestellt werden.For example, you might want to make sure all resources for your organization are deployed to certain regions. Dazu wenden Sie eine Richtlinie, die die zulässigen Standorte angibt, auf das Abonnement an.To accomplish this requirement, apply a policy to the subscription that specifies the allowed locations. Wenn andere Benutzer in Ihrer Organisation neue Ressourcengruppen und Ressourcen hinzufügen, werden die zulässigen Standorte automatisch erzwungen.As other users in your organization add new resource groups and resources, the allowed locations are automatically enforced.

In diesem Tutorial wenden Sie alle Verwaltungseinstellungen auf eine Ressourcengruppe an, Sie können diese Einstellungen also am Ende problemlos entfernen.In this tutorial, you apply all management settings to a resource group so you can easily remove those settings when done.

Zuerst wird eine Ressourcengruppe erstellt.Let's create that resource group.

New-AzResourceGroup -Name myResourceGroup -Location EastUS

Die Ressourcengruppe ist derzeit leer.Currently, the resource group is empty.

Rollenbasierte ZugriffssteuerungRole-based access control

Sie sollten sicherstellen, dass Benutzer in Ihrer Organisation einen geeigneten Zugriff auf diese Ressourcen haben.You want to make sure users in your organization have the right level of access to these resources. Den Benutzern sollte kein uneingeschränkter Zugriff erteilt werden, aber Sie müssen auch sicherstellen, dass sie ihre Arbeit erledigen können.You don't want to grant unlimited access to users, but you also need to make sure they can do their work. Mit der rollenbasierten Zugriffssteuerung können Sie verwalten, welche Benutzer die Berechtigung zum Ausführen bestimmter Aktionen in einem Bereich erhalten.Role-based access control enables you to manage which users have permission to complete specific actions at a scope.

Um Rollenzuweisungen erstellen und entfernen zu können, benötigen Benutzer den Zugriff Microsoft.Authorization/roleAssignments/*.To create and remove role assignments, users must have Microsoft.Authorization/roleAssignments/* access. Dieser Zugriff wird über die Rolle „Besitzer“oder „Benutzerzugriffsadministrator“ gewährt.This access is granted through the Owner or User Access Administrator roles.

Zum Verwalten virtueller Computerlösungen gibt es drei ressourcenspezifische Rollen, die Zugriff auf häufig benötigte Ressourcen bereitstellen:For managing virtual machine solutions, there are three resource-specific roles that provide commonly needed access:

Anstatt einzelnen Benutzern Rollen zuzuweisen, ist es häufig einfacher, eine Azure Active Directory-Gruppe mit Benutzern zu verwenden, die ähnliche Aktionen ausführen müssen.Instead of assigning roles to individual users, it's often easier to use an Azure Active Directory group that has users who need to take similar actions. Danach weisen Sie diese Gruppe der entsprechenden Rolle zu.Then, assign that group to the appropriate role. Verwenden Sie in diesem Artikel entweder eine vorhandene Gruppe für die VM-Verwaltung, oder erstellen Sie eine Azure Active Directory-Gruppe über das Portal.For this article, either use an existing group for managing the virtual machine, or use the portal to create an Azure Active Directory group.

Nachdem Sie entweder eine neue Gruppe erstellt oder nach einer vorhandenen Gruppe gesucht haben, weisen Sie die Azure Active Directory-Gruppe mithilfe des Befehls New-AzRoleAssignment der Rolle „Mitwirkender für virtuelle Computer“ für die Ressourcengruppe zu.After creating a new group or finding an existing one, use the New-AzRoleAssignment command to assign the Azure Active Directory group to the Virtual Machine Contributor role for the resource group.

$adgroup = Get-AzADGroup -DisplayName <your-group-name>

New-AzRoleAssignment -ObjectId $adgroup.id `
  -ResourceGroupName myResourceGroup `
  -RoleDefinitionName "Virtual Machine Contributor"

Sollte der Fehler Der Prinzipal <guid> ist im Verzeichnis nicht enthalten. auftreten, wurde die neue Gruppe noch nicht innerhalb von Azure Active Directory verteilt.If you receive an error stating Principal <guid> does not exist in the directory, the new group hasn't propagated throughout Azure Active Directory. Führen Sie den Befehl dann erneut aus.Try running the command again.

In der Regel müssen Sie den Prozess für die Rollen Mitwirkender von virtuellem Netzwerk und Mitwirkender von Speicherkonto wiederholen, um sicherzustellen, dass die Benutzer den richtigen Rollen für die Verwaltung der bereitgestellten Ressourcen zugewiesen werden.Typically, you repeat the process for Network Contributor and Storage Account Contributor to make sure users are assigned to manage the deployed resources. In diesem Artikel können Sie diese Schritte überspringen.In this article, you can skip those steps.

Azure PolicyAzure Policy

Azure Policy hilft Ihnen dabei, sicherzustellen, dass alle Ressourcen im Abonnement die Unternehmensstandards erfüllen.Azure Policy helps you make sure all resources in subscription meet corporate standards. Ihr Abonnement enthält bereits verschiedene Richtliniendefinitionen.Your subscription already has several policy definitions. Verwenden Sie den Befehl Get-AzPolicyDefinition, um die verfügbaren Richtliniendefinitionen anzuzeigen:To see the available policy definitions, use the Get-AzPolicyDefinition command:

(Get-AzPolicyDefinition).Properties | Format-Table displayName, policyType

Die vorhandenen Richtliniendefinitionen werden angezeigt.You see the existing policy definitions. Der Richtlinientyp lautet entweder BuiltIn oder Custom.The policy type is either BuiltIn or Custom. Durchsuchen Sie die Definitionen, um eine Definition zu finden, in der eine Bedingung beschrieben wird, die Sie zuweisen möchten.Look through the definitions for ones that describe a condition you want assign. In diesem Artikel weisen Sie Richtlinien zu, mit denen Folgendes erreicht wird:In this article, you assign policies that:

  • Begrenzen der Standorte für alle RessourcenLimit the locations for all resources.
  • Begrenzen der SKUs für virtuelle ComputerLimit the SKUs for virtual machines.
  • Überwachen von virtuellen Computern, die keine verwalteten Datenträger verwendenAudit virtual machines that don't use managed disks.

Im folgenden Beispiel rufen Sie drei Richtliniendefinitionen anhand des Anzeigenamens ab.In the following example, you retrieve three policy definitions based on the display name. Diese Definitionen werden der Ressourcengruppe mithilfe des Befehls New-AzPolicyAssignment zugewiesen.You use the New-AzPolicyAssignment command to assign those definitions to the resource group. Für einige Richtlinien stellen Sie Parameterwerte bereit, um die zulässigen Werte anzugeben.For some policies, you provide parameter values to specify the allowed values.

# Values to use for parameters
$locations ="eastus", "eastus2"
$skus = "Standard_DS1_v2", "Standard_E2s_v2"

# Get the resource group
$rg = Get-AzResourceGroup -Name myResourceGroup

# Get policy definitions for allowed locations, allowed SKUs, and auditing VMs that don't use managed disks
$locationDefinition = Get-AzPolicyDefinition | where-object {$_.properties.displayname -eq "Allowed locations"}
$skuDefinition = Get-AzPolicyDefinition | where-object {$_.properties.displayname -eq "Allowed virtual machine SKUs"}
$auditDefinition = Get-AzPolicyDefinition | where-object {$_.properties.displayname -eq "Audit VMs that do not use managed disks"}

# Assign policy for allowed locations
New-AzPolicyAssignment -Name "Set permitted locations" `
  -Scope $rg.ResourceId `
  -PolicyDefinition $locationDefinition `
  -listOfAllowedLocations $locations

# Assign policy for allowed SKUs
New-AzPolicyAssignment -Name "Set permitted VM SKUs" `
  -Scope $rg.ResourceId `
  -PolicyDefinition $skuDefinition `
  -listOfAllowedSKUs $skus

# Assign policy for auditing unmanaged disks
New-AzPolicyAssignment -Name "Audit unmanaged disks" `
  -Scope $rg.ResourceId `
  -PolicyDefinition $auditDefinition

Bereitstellen des virtuellen ComputersDeploy the virtual machine

Sie haben Rollen und Richtlinien zugewiesen und können daher Ihre Lösung bereitstellen.You have assigned roles and policies, so you're ready to deploy your solution. Die Standardgröße ist „Standard_DS1_v2“ – eine Ihrer zulässigen SKUs.The default size is Standard_DS1_v2, which is one of your allowed SKUs. Wenn Sie diesen Schritt ausführen, werden Sie zur Eingabe von Anmeldeinformationen aufgefordert.When running this step, you're prompted for credentials. Die Werte, die Sie eingeben, werden als Benutzername und Kennwort für den virtuellen Computer konfiguriert.The values that you enter are configured as the user name and password for the virtual machine.

New-AzVm -ResourceGroupName "myResourceGroup" `
     -Name "myVM" `
     -Location "East US" `
     -VirtualNetworkName "myVnet" `
     -SubnetName "mySubnet" `
     -SecurityGroupName "myNetworkSecurityGroup" `
     -PublicIpAddressName "myPublicIpAddress" `
     -OpenPorts 80,3389

Nach Abschluss der Bereitstellung können Sie weitere Verwaltungseinstellungen auf die Lösung anwenden.After your deployment finishes, you can apply more management settings to the solution.

Sperren von RessourcenLock resources

Ressourcensperren verhindern, dass Benutzer in Ihrer Organisation versehentlich wichtige Ressourcen löschen oder ändern.Resource locks prevent users in your organization from accidentally deleting or modifying critical resources. Im Gegensatz zur rollenbasierten Zugriffssteuerung wenden Ressourcensperren eine Einschränkung auf alle Benutzer und Rollen an.Unlike role-based access control, resource locks apply a restriction across all users and roles. Sie können die Sperrebene auf CanNotDelete oder ReadOnly festlegen.You can set the lock level to CanNotDelete or ReadOnly.

Verwenden Sie den Befehl New-AzResourceLock, um den virtuellen Computer und die Netzwerksicherheitsgruppe zu sperren:To lock the virtual machine and network security group, use the New-AzResourceLock command:

# Add CanNotDelete lock to the VM
New-AzResourceLock -LockLevel CanNotDelete `
  -LockName LockVM `
  -ResourceName myVM `
  -ResourceType Microsoft.Compute/virtualMachines `
  -ResourceGroupName myResourceGroup

# Add CanNotDelete lock to the network security group
New-AzResourceLock -LockLevel CanNotDelete `
  -LockName LockNSG `
  -ResourceName myNetworkSecurityGroup `
  -ResourceType Microsoft.Network/networkSecurityGroups `
  -ResourceGroupName myResourceGroup

Um die Sperren zu testen, führen Sie den folgenden Befehl aus:To test the locks, try running the following command:

Remove-AzResourceGroup -Name myResourceGroup

Es wird eine Fehlermeldung mit dem Hinweis angezeigt, dass der Löschvorgang aufgrund einer Sperre nicht ausgeführt werden kann.You see an error stating that the delete operation can't be completed because of a lock. Die Ressourcengruppe kann nur gelöscht werden, wenn Sie die Sperren direkt entfernen.The resource group can only be deleted if you specifically remove the locks. Dieser Schritt wird unter Bereinigen von Ressourcen gezeigt.That step is shown in Clean up resources.

Markieren von RessourcenTag resources

Durch Anwenden von Tags können Sie Ihre Azure-Ressourcen logisch nach Kategorien organisieren.You apply tags to your Azure resources to logically organize them by categories. Jedes Tag besteht aus einem Namen und einem Wert.Each tag consists of a name and a value. So können Sie beispielsweise den Namen „Umgebung“ und den Wert „Produktion“ auf alle Ressourcen in der Produktion anwenden.For example, you can apply the name "Environment" and the value "Production" to all the resources in production.

Verwenden Sie zum Hinzufügen von zwei Tags zu einer Ressourcengruppe den Befehl Set-AzResourceGroup:To add two tags to a resource group, use the Set-AzResourceGroup command:

Set-AzResourceGroup -Name myResourceGroup -Tag @{ Dept="IT"; Environment="Test" }

Angenommen, Sie möchten ein drittes Tag hinzufügen.Let's suppose you want to add a third tag. Wenn Sie Tags auf eine Ressource oder Ressourcengruppe anwenden, werden die bereits vorhandenen Tags für diese Ressource oder Ressourcengruppe überschrieben.Every time you apply tags to a resource or a resource group, you overwrite the existing tags on that resource or resource group. Um ein neues Tag hinzufügen, ohne die vorhandenen Tags zu verlieren, müssen Sie die vorhandenen Tags abrufen, ein neues Tag hinzufügen und dann die Tagsammlung erneut anwenden:To add a new tag without losing the existing tags, you must retrieve the existing tags, add a new tag, and reapply the collection of tags:

# Get existing tags and add a new tag
$tags = (Get-AzResourceGroup -Name myResourceGroup).Tags
$tags.Add("Project", "Documentation")

# Reapply the updated set of tags 
Set-AzResourceGroup -Tag $tags -Name myResourceGroup

Ressourcen erben keine Tags aus der Ressourcengruppe.Resources don't inherit tags from the resource group. Derzeit enthält Ihre Ressourcengruppe drei Tags, die Ressourcen besitzen jedoch keine Tags.Currently, your resource group has three tags but the resources do not have any tags. Verwenden Sie das folgende Skript, um alle Tags einer Ressourcengruppe auf die darin enthaltenen Ressourcen anzuwenden und vorhandene Tags für Ressourcen beizubehalten, die keine Duplikate sind:To apply all tags from a resource group to its resources, and retain existing tags on resources that are not duplicates, use the following script:

# Get the resource group
$group = Get-AzResourceGroup myResourceGroup

if ($group.Tags -ne $null) {
    # Get the resources in the resource group
    $resources = Get-AzResource -ResourceGroupName $group.ResourceGroupName

    # Loop through each resource
    foreach ($r in $resources)
    {
        # Get the tags for this resource
        $resourcetags = (Get-AzResource -ResourceId $r.ResourceId).Tags
        
        # If the resource has existing tags, add new ones
        if ($resourcetags)
        {
            foreach ($key in $group.Tags.Keys)
            {
                if (-not($resourcetags.ContainsKey($key)))
                {
                    $resourcetags.Add($key, $group.Tags[$key])
                }
            }

            # Reapply the updated tags to the resource 
            Set-AzResource -Tag $resourcetags -ResourceId $r.ResourceId -Force
        }
        else
        {
            Set-AzResource -Tag $group.Tags -ResourceId $r.ResourceId -Force
        }
    }
}

Alternativ können Sie Tags aus der Ressourcengruppe auf die Ressourcen anwenden, ohne die vorhandenen Tags beizubehalten:Alternatively, you can apply tags from the resource group to the resources without keeping the existing tags:

# Get the resource group
$g = Get-AzResourceGroup -Name myResourceGroup

# Find all the resources in the resource group, and for each resource apply the tags from the resource group
Get-AzResource -ResourceGroupName $g.ResourceGroupName | ForEach-Object {Set-AzResource -ResourceId $_.ResourceId -Tag $g.Tags -Force }

Kombinieren Sie mehrere Werte in einem einzelnen Tag mithilfe einer JSON-Zeichenfolge.To combine several values in a single tag, use a JSON string.

Set-AzResourceGroup -Name myResourceGroup -Tag @{ CostCenter="{`"Dept`":`"IT`",`"Environment`":`"Test`"}" }

Um ein neues Tag mit verschiedenen Werten hinzufügen, ohne die vorhandenen Tags zu verlieren, verwenden Sie eine JSON-Zeichenfolge für das neue Tag und wenden Sie dann die Tagsammlung erneut an:To add a new tag with several values without losing the existing tags, you must retrieve the existing tags, use a JSON string for the new tag, and reapply the collection of tags:

# Get existing tags and add a new tag
$ResourceGroup = Get-AzResourceGroup -Name myResourceGroup
$Tags = $ResourceGroup.Tags
$Tags.Add("CostCenter", "{`"Dept`":`"IT`",`"Environment`":`"Test`"}")

# Reapply the updated set of tags
$ResourceGroup | Set-AzResourceGroup -Tag $Tags

Durch Übergeben einer leeren Hashtabelle können Sie alle Tags löschen.To remove all tags, you pass an empty hash table.

Set-AzResourceGroup -Name myResourceGroup -Tag @{ }

Verwenden Sie den Befehl Set-AzResource, um Tags auf einen virtuellen Computer anzuwenden:To apply tags to a virtual machine, use the Set-AzResource command:

# Get the virtual machine
$r = Get-AzResource -ResourceName myVM `
  -ResourceGroupName myResourceGroup `
  -ResourceType Microsoft.Compute/virtualMachines

# Apply tags to the virtual machine
Set-AzResource -Tag @{ Dept="IT"; Environment="Test"; Project="Documentation" } -ResourceId $r.ResourceId -Force

Suchen von Ressourcen nach TagFind resources by tag

Verwenden Sie den Befehl Get-AzResource, um Ressourcen über einen Tagnamen und einen Wert zu suchen:To find resources with a tag name and value, use the Get-AzResource command:

(Get-AzResource -Tag @{ Environment="Test"}).Name

Sie können die zurückgegebenen Werte für Verwaltungstasks verwenden, z.B. zum Beenden aller virtuellen Computer mit einem Tagwert.You can use the returned values for management tasks like stopping all virtual machines with a tag value.

Get-AzResource -Tag @{ Environment="Test"} | Where-Object {$_.ResourceType -eq "Microsoft.Compute/virtualMachines"} | Stop-AzVM

Anzeigen von Kosten nach TagwertView costs by tag values

Nachdem Sie Tags auf Ressourcen angewendet haben, können Sie die Kosten für Ressourcen mit diesen Tags anzeigen.After applying tags to resources, you can view costs for resources with those tags. Es dauert eine Weile, bis die Kostenanalyse die jüngste Nutzung anzeigt, daher werden möglicherweise noch keine Kosten angezeigt.It takes a while for cost analysis to show the latest usage, so you may not see the costs yet. Wenn die Kosten verfügbar sind, können Sie diese für Ressourcen in verschiedenen Ressourcengruppen Ihres Abonnements anzeigen.When the costs are available, you can view costs for resources across resource groups in your subscription. Benutzer müssen über Zugriff auf Abrechnungsinformationen auf Abonnementebene verfügen, um die Kosten sehen zu können.Users must have subscription level access to billing information to see the costs.

Um Kosten nach Tag im Portal anzuzeigen, wählen Sie Ihr Abonnement und danach Kostenanalyse aus.To view costs by tag in the portal, select your subscription and select Cost Analysis.

Kostenanalyse

Filtern Sie die Anzeige nach Tagwert, und wählen Sie Anwenden aus.Then, filter by the tag value, and select Apply.

Anzeigen von Kosten nach Tag

Sie können auch die Azure-Abrechnungs-APIs verwenden, um Kosten programmgesteuert anzuzeigen.You can also use the Azure Billing APIs to programmatically view costs.

Bereinigen von RessourcenClean up resources

Die gesperrte Netzwerksicherheitsgruppe kann erst gelöscht werden, wenn die Sperre entfernt wird.The locked network security group can't be deleted until the lock is removed. Verwenden Sie den Befehl Remove-AzResourceLock, um die Sperre zu entfernen:To remove the lock, use the Remove-AzResourceLock command:

Remove-AzResourceLock -LockName LockVM `
  -ResourceName myVM `
  -ResourceType Microsoft.Compute/virtualMachines `
  -ResourceGroupName myResourceGroup
Remove-AzResourceLock -LockName LockNSG `
  -ResourceName myNetworkSecurityGroup `
  -ResourceType Microsoft.Network/networkSecurityGroups `
  -ResourceGroupName myResourceGroup

Wenn Ressourcengruppe, virtueller Computer und alle zugehörigen Ressourcen nicht mehr benötigt werden, können Sie sie mit dem Befehl Remove-AzResourceGroup entfernen.When no longer needed, you can use the Remove-AzResourceGroup command to remove the resource group, VM, and all related resources.

Remove-AzResourceGroup -Name myResourceGroup

Nächste SchritteNext steps

In diesem Tutorial haben Sie ein benutzerdefiniertes Image eines virtuellen Computers erstellt.In this tutorial, you created a custom VM image. Es wurde Folgendes vermittelt:You learned how to:

  • Zuweisen von Benutzern zu einer RolleAssign users to a role
  • Anwenden von Richtlinien zum Durchsetzen von StandardsApply policies that enforce standards
  • Schützen wichtiger Ressourcen mit SperrenProtect critical resources with locks
  • Markieren von Ressourcen mit Tags für die Abrechnung und VerwaltungTag resources for billing and management

Im nächsten Tutorial erfahren Sie, wie Sie auf einem virtuellen Linux-Computer Änderungen ermitteln und Paketupdates verwalten.Advance to the next tutorial to learn about how to identify changes and manage package updates on a Linux virtual machine.