Share via


Csatlakozás az Azure Resource Managerhez az Azure Stack Edge-eszközön

ÉRVÉNYES:Igen a Pro GPU termékváltozatáhozAzure Stack Edge Pro – GPUIgen a Pro 2 termékváltozathozAzure Stack Edge Pro 2Igen a Pro R termékváltozathozAzure Stack Edge Pro RIgen a Mini R termékváltozathozAzure Stack Edge Mini R

Az Azure Resource Manager egy olyan felügyeleti réteget biztosít, amely lehetővé teszi az Azure-előfizetésben lévő erőforrások létrehozását, frissítését és törlését. Az Azure Stack Edge-eszköz ugyanazokat az Azure Resource Manager API-kat támogatja a helyi előfizetésben lévő virtuális gépek létrehozásához, frissítéséhez és törléséhez. Ez a támogatás lehetővé teszi az eszköz felhővel összhangban történő kezelését.

Ez a cikk azt ismerteti, hogyan csatlakozhat az Azure Stack Edge-eszközön lévő helyi API-khoz az Azure Resource Manageren keresztül az Azure PowerShell használatával.

Végpontok az Azure Stack Edge-eszközön

Az alábbi táblázat összefoglalja az eszközön közzétett különböző végpontokat, a támogatott protokollokat és a végpontok eléréséhez szükséges portokat. A cikk során ezekre a végpontokra mutató hivatkozásokat talál.

# Végpont Támogatott protokollok Használt port Alkalmazási cél
1. Azure Resource Manager https 443 Csatlakozás az Azure Resource Managerhez automatizáláshoz
2. Biztonsági jogkivonat-szolgáltatás https 443 Hitelesítés hozzáférési és frissítési jogkivonatokkal
3. Blob* https 443 Blob Storage-hoz való csatlakozás REST-en keresztül

* Csatlakozás Blob Storage-végpontra való kapcsolódás nem szükséges az Azure Resource Managerhez való csatlakozáshoz.

Csatlakozás azure Resource Manager-munkafolyamatba

Az eszköz helyi API-ihoz az Azure Resource Manager használatával való csatlakozáshoz a következő lépések szükségesek:

Lépés # Végezze el ezt a lépést... .. ezen a helyen.
1. Az Azure Stack Edge-eszköz konfigurálása Helyi webes felhasználói felület
2. Tanúsítványok létrehozása és telepítése Windows-ügyfél/helyi webes felhasználói felület
3. Az előfeltételek áttekintése és konfigurálása Windows-ügyfél
4. Az Azure PowerShell beállítása az ügyfélen Windows-ügyfél
5. Állomásfájl módosítása végpontnévfeloldáshoz Windows-ügyfél vagy DNS-kiszolgáló
6. Ellenőrizze, hogy a végpont neve feloldva van-e Windows-ügyfél
7. Az Azure PowerShell-parancsmagok használata az Azure Resource Managerrel való kapcsolat ellenőrzéséhez Windows-ügyfél

Az alábbi szakaszok az Azure Resource Managerhez való csatlakozás fenti lépéseit ismertetik.

Előfeltételek

Mielőtt hozzákezdene, győződjön meg arról, hogy az Azure Resource Manageren keresztül az eszközhöz való csatlakozáshoz használt ügyfél a TLS 1.2-t használja. További információ: TLS 1.2 konfigurálása Az Azure Stack Edge-eszközt elérő Windows-ügyfélen.

1. lépés: Az Azure Stack Edge-eszköz konfigurálása

Hajtsa végre az alábbi lépéseket az Azure Stack Edge-eszköz helyi webes felhasználói felületén.

  1. Végezze el az Azure Stack Edge-eszköz hálózati beállításait.

    Helyi webes felhasználói felület

    Jegyezze fel az eszköz IP-címét. Ezt az IP-címet később fogja használni.

  2. Konfigurálja az eszköz nevét és a DNS-tartományt az Eszköz lapon. Jegyezze fel az eszköz nevét és a DNS-tartományt, amint ezeket később használni fogja.

    Helyi webes felhasználói felület

    Fontos

    A rendszer az eszköz nevét és DNS-tartományát használja a közzétett végpontok létrehozásához. Használja az Azure Resource Manager- és Blob-végpontokat a helyi webes felhasználói felület Eszköz lapján.

2. lépés: Tanúsítványok létrehozása és telepítése

A tanúsítványok biztosítják, hogy a kommunikáció megbízható legyen. Az Azure Stack Edge-eszközön automatikusan létrejön az önaláírt berendezés, a blob és az Azure Resource Manager-tanúsítvány. Igény szerint saját aláírt blob- és Azure Resource Manager-tanúsítványokat is behozhat.

Ha saját aláírt tanúsítványt hoz létre, szüksége lesz a tanúsítvány megfelelő aláíró láncára is. Az aláírási lánchoz, az Azure Resource Managerhez és az eszközön található blobtanúsítványokhoz az ügyfélszámítógép megfelelő tanúsítványaira is szükség van az eszköz hitelesítéséhez és kommunikációhoz.

Az Azure Resource Managerhez való csatlakozáshoz létre kell hoznia vagy le kell szereznie az aláírási láncot és a végponttanúsítványokat, importálnia kell ezeket a tanúsítványokat a Windows-ügyfélen, és végül fel kell töltenie ezeket a tanúsítványokat az eszközön.

Tanúsítványok létrehozása

A teszteléshez és a fejlesztéshez csak a Windows PowerShell használatával hozhat létre tanúsítványokat a helyi rendszeren. Az ügyfél tanúsítványainak létrehozásakor kövesse az alábbi irányelveket:

  1. Először létre kell hoznia egy főtanúsítványt az aláírási lánchoz. További információkért tekintse meg az aláírási lánc tanúsítványainak létrehozásának lépéseit.

  2. Ezután létrehozhatja a végponttanúsítványokat az Azure Resource Managerhez és a blobhoz (nem kötelező). Ezeket a végpontokat a helyi webes felhasználói felületen található Eszköz lapról szerezheti be. Tekintse meg a végponttanúsítványok létrehozásának lépéseit.

  3. Ezen tanúsítványok esetében győződjön meg arról, hogy a tulajdonos és a tulajdonos alternatív neve megfelel az alábbi irányelveknek:

    Típus Tulajdonos neve (SN) Tulajdonos alternatív neve (SAN) Példa tulajdonosnévre
    Azure Resource Manager management.<Device name>.<Dns Domain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    management.mydevice1.microsoftdatabox.com
    Blob Storage* *.blob.<Device name>.<Dns Domain> *.blob.< Device name>.<Dns Domain> *.blob.mydevice1.microsoftdatabox.com
    Több-SAN egyetlen tanúsítvány mindkét végponthoz <Device name>.<dnsdomain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    *.blob.<Device name>.<Dns Domain>
    mydevice1.microsoftdatabox.com

* A Blob Storage nem szükséges az Azure Resource Managerhez való csatlakozáshoz. Itt találja, ha helyi tárfiókokat hoz létre az eszközön.

A tanúsítványokkal kapcsolatos további információkért tekintse meg, hogyan tölthet fel tanúsítványokat az eszközére, és hogyan importálhat tanúsítványokat az eszközhöz hozzáférő ügyfeleken.

Tanúsítványok feltöltése az eszközön

Az előző lépésben létrehozott tanúsítványok az ügyfél Személyes tárában találhatóak. Ezeket a tanúsítványokat exportálni kell az ügyfélen megfelelő formátumú fájlokba, amelyeket aztán feltölthet az eszközére.

  1. A főtanúsítványt der formátumú fájlként kell exportálni .cer fájlkiterjesztéssel. A részletes lépésekért lásd : Tanúsítványok exportálása .cer formátumfájlként.

  2. A végponttanúsítványokat .pfx fájlként kell exportálni titkos kulcsokkal. A részletes lépésekért tekintse meg a tanúsítványok .pfx fájlként való exportálását titkos kulcsokkal.

  3. A fő- és végponttanúsítványokat ezután a rendszer feltölti az eszközre a +Tanúsítvány hozzáadása lehetőséggel a helyi webes felhasználói felületen a Tanúsítványok lapon. A tanúsítványok feltöltéséhez kövesse a Tanúsítványok feltöltése című szakasz lépéseit.

Tanúsítványok importálása az Azure PowerShellt futtató ügyfélen

Annak a Windows-ügyfélnek, amelyben meghívja az Azure Resource Manager API-kat, megbízhatóságot kell létesítenie az eszközzel. Ennek érdekében az előző lépésben létrehozott tanúsítványokat importálni kell a Windows-ügyfélen a megfelelő tanúsítványtárolóba.

  1. Az .cer kiterjesztésű DER formátumban exportált főtanúsítványt most importálni kell az ügyfélrendszer megbízható főtanúsítvány-hatóságaiba. Részletes lépésekért lásd : Tanúsítványok importálása a megbízható főtanúsítvány-tárolóba.

  2. A .pfxként exportált végponttanúsítványokat .cer kell exportálni. Ezt a .cer ezután importálja a rendszer személyes tanúsítványtárolójába. A részletes lépésekért lásd : Tanúsítványok importálása személyes tárolóba.

3. lépés: A PowerShell telepítése az ügyfélre

A Windows-ügyfélnek meg kell felelnie a következő előfeltételeknek:

  1. Futtassa a Windows PowerShell 5.1-et. Windows PowerShell 5.1-et kell tartalmaznia. A PowerShell rendszerbeli verziójának ellenőrzéséhez futtassa a következő parancsmagot:

    $PSVersionTable.PSVersion
    

    Hasonlítsa össze a főverziót , és győződjön meg arról, hogy az 5.1-es vagy újabb verzió.

    Ha elavult verzióval rendelkezik, tekintse meg a meglévő Windows PowerShell frissítését ismertető témakört.

    Ha nem rendelkezik PowerShell 5.1-et, kövesse a Windows PowerShell telepítését.

    Alább látható egy példakimenet.

    Windows PowerShell
    Copyright (C) Microsoft Corporation. All rights reserved.
    Try the new cross-platform PowerShell https://aka.ms/pscore6
    PS C:\windows\system32> $PSVersionTable.PSVersion
    Major  Minor  Build  Revision
    -----  -----  -----  --------
    5      1      19041  906
    
  2. A PowerShell-galéria elérheti.

    Futtassa a PowerShellt rendszergazdaként. Ellenőrizze, hogy a PowerShellGet 2.2.3-as verziónál régebbi-e. Emellett ellenőrizze, hogy a PSGallery rendszer adattárként van-e regisztrálva.

    Install-Module PowerShellGet -MinimumVersion 2.2.3
    Import-Module -Name PackageManagement -ErrorAction Stop
    Get-PSRepository -Name "PSGallery"
    

    Alább látható egy példakimenet.

    PS C:\windows\system32> Install-Module PowerShellGet -MinimumVersion 2.2.3
    PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop
    PS C:\windows\system32> Get-PSRepository -Name "PSGallery"
    Name                      InstallationPolicy   SourceLocation
    ----                      ------------------   --------------
    PSGallery                 Trusted              https://www.powershellgallery.com/api/v2
    

Ha az adattár nem megbízható, vagy további információra van szüksége, olvassa el a PowerShell-galéria akadálymentességének ellenőrzése című témakört.

4. lépés: Az Azure PowerShell beállítása az ügyfélen

Telepítse az eszközével működő Azure PowerShell-modulokat az ügyfélre.

  1. Futtassa a PowerShellt rendszergazdaként. Hozzáféréssel kell rendelkeznie a PowerShell-gyűjteményhez.

  2. Először ellenőrizze, hogy nincsenek-e meglévő verziók AzureRM és Az modulok az ügyfélen. Az ellenőrzéshez futtassa a következő parancsokat:

    # Check existing versions of AzureRM modules
    Get-InstalledModule -Name AzureRM -AllVersions
    
    # Check existing versions of Az modules
    Get-InstalledModule -Name Az -AllVersions
    

    Ha vannak meglévő verziók, távolítsa el a Uninstall-Module parancsmagot. További információk:

  3. A szükséges Azure PowerShell-modulok PowerShell-galéria való telepítéséhez futtassa a következő parancsot:

    • Ha az ügyfél a PowerShell Core 7.0-s vagy újabb verzióját használja:

      # Install the Az.BootStrapper module. Select Yes when prompted to install NuGet.
      
      Install-Module -Name Az.BootStrapper
      
      # Install and import the API Version Profile into the current PowerShell session.
      
      Use-AzProfile -Profile 2020-09-01-hybrid -Force
      
      # Confirm the installation of PowerShell
      Get-Module -Name "Az*" -ListAvailable
      
    • Ha az ügyfél a PowerShell 5.1-et vagy újabb verziót használja:

      #Install the Az module version 1.10.0
      
      Install-Module -Name Az -RequiredVersion 1.10.0
      
  4. Győződjön meg arról, hogy a telepítés végén a megfelelő Az modulverzió fut.

    Ha a PowerShell 7-es vagy újabb verzióját használta, az alábbi példakimenet azt jelzi, hogy az Az 2.0.1-es (vagy újabb) verziójú modulok telepítése sikeresen megtörtént.

    
    PS C:\windows\system32> Install-Module -Name Az.BootStrapper
    PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force
    Loading Profile 2020-09-01-hybrid
    PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
    

    Ha a PowerShell 5.1-es vagy újabb verzióját használta, az alábbi példakimenet azt jelzi, hogy az Az 1.10.0-s verziójú modulok telepítése sikeresen megtörtént.

    PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions
    Version     Name     Repository     Description
    -------     ----     ----------     -----------
    1.10.0      Az       PSGallery      Mic...
    
    PS C:\WINDOWS\system32>
    

5. lépés: Gazdagépfájl módosítása a végpontnévfeloldáshoz

Most hozzáadja az eszköz IP-címét a következőhöz:

  • Az ügyfél gazdagépfájlja, VAGY,
  • A DNS-kiszolgáló konfigurációja

Fontos

Javasoljuk, hogy módosítsa a DNS-kiszolgáló konfigurációját a végpontnévfeloldáshoz.

Az eszközhöz való csatlakozáshoz használt Windows-ügyfélen hajtsa végre a következő lépéseket:

  1. Indítsa el a Jegyzettömb rendszergazdaként, majd nyissa meg a C:\Windows\System32\Drivers\ stb. helyen található gazdagépfájlt.

    A Windows Explorer gazdagépfájlja

  2. Adja hozzá a következő bejegyzéseket a gazdagépfájlhoz, és cserélje le az eszköz megfelelő értékeit:

    <Device IP> login.<appliance name>.<DNS domain>
    <Device IP> management.<appliance name>.<DNS domain>
    <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
    

    Fontos

    A gazdagépfájlban lévő bejegyzésnek pontosan meg kell egyeznie az Azure Resource Managerhez való csatlakozáshoz megadottval egy későbbi lépésben. Győződjön meg arról, hogy a DNS-tartomány bejegyzése mind kisbetűs. Az és az eszköz értékeinek <appliance name><DNS domain>lekéréséhez lépjen az eszköz helyi felhasználói felületén található Eszköz lapra.

    Az eszköz IP-címét egy korábbi lépésben mentette a helyi webes felhasználói felületről.

    A login.<appliance name>.<DNS domain> bejegyzés a Security Token Service (STS) végpontja. Az STS felelős a biztonsági jogkivonatok létrehozásáért, érvényesítéséért, megújításáért és törléséért. A biztonsági jogkivonat-szolgáltatás az eszköz és az ügyfél közötti folyamatos kommunikációhoz használt hozzáférési jogkivonat és frissítési jogkivonat létrehozására szolgál.

    A blobtároló végpontja nem kötelező az Azure Resource Managerhez való csatlakozáskor. Erre a végpontra akkor van szükség, ha tárfiókokkal továbbít adatokat az Azure-ba.

  3. Referenciaként használja az alábbi képet. Mentse a gazdagépfájlt .

    gazdagépfájl Jegyzettömb

6. lépés: A végpontnév feloldásának ellenőrzése az ügyfélen

Ellenőrizze, hogy a végpont neve feloldva van-e azon az ügyfélen, amelyet az eszközhöz való csatlakozáshoz használ.

  1. A parancssori segédprogrammal ping.exe ellenőrizheti, hogy a végpont neve feloldva van-e. Az IP-cím megadása után a ping parancs visszaadja a nyomkövetés alatt álló számítógép TCP/IP-állomásnevét.

    Adja hozzá a -a kapcsolót a parancssorhoz az alábbi példában látható módon. Ha a gazdagép neve visszaadható, akkor ezt a potenciálisan értékes információt is visszaadja a válaszban.

    Pingelés a parancssorban

7. lépés: Azure Resource Manager-környezet beállítása

Állítsa be az Azure Resource Manager-környezetet, és ellenőrizze, hogy az eszköz az Azure Resource Manageren keresztüli ügyfélkommunikációnak megfelelő-e. Végezze el az alábbi lépéseket az ellenőrzéshez:

  1. Az Add-AzEnvironment parancsmag alkalmazásával gondoskodhat arról, hogy az Azure Resource Manager használatával történő kommunikáció megfelelően működjön, és az API-hívások az Azure Resource Manager részére dedikált 443-as porton keresztül haladjanak.

    Az Add-AzEnvironment parancsmag végpontokat és metaadatokat hoz létre, amelyek lehetővé teszik az Azure Resource Manager-parancsmagok számára az Azure Resource Manager új példányához való csatlakozást.

    Fontos

    A következő parancsmagban megadott Azure Resource Manager-végpont URL-címe megkülönbözteti a kis- és nagybetűk közötti műveletet. Győződjön meg arról, hogy a végpont URL-címe kisbetűs, és megegyezik a gazdagépfájlban megadottval. Ha az eset nem egyezik, hibaüzenet jelenik meg.

    Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
    

    A mintakimenet az alábbiakban látható:

    PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/"
    
    Name  Resource Manager Url                      ActiveDirectory Authority
    ----  --------------------                      -------------------------
    AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
    
  2. Állítsa be a környezetet Azure Stack Edge-ként, és az Azure Resource Manager-hívásokhoz használandó portot 443-asként. A környezetet kétféleképpen definiálhatja:

    • Állítsa be a környezetet. Írja be a következő parancsot:

      Set-AzEnvironment -Name <Environment Name>
      

      Íme egy példakimenet.

      PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE
      
      Name  Resource Manager Url                      ActiveDirectory Authority
      ----  --------------------                      -------------------------
      AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
      

      További információ: Set-AzEnvironment.

    • Minden végrehajtott parancsmaghoz definiálja a környezet beágyazott szövegét. Ez biztosítja, hogy az összes API-hívás a megfelelő környezetben halad keresztül. Alapértelmezés szerint a hívások az Azure-beli nyilvános eszközökön keresztül történnek, de azt szeretné, hogy ezek az Azure Stack Edge-eszközhöz beállított környezeten keresztül menjenek végig.

    • További információ az Az-környezetek váltásáról.

  3. A helyi eszköz API-jait hívja meg az Azure Resource Managerhez tartozó kapcsolatok hitelesítéséhez.

    1. Ezek a hitelesítő adatok egy helyi számítógépfiókhoz tartoznak, és kizárólag API-hozzáféréshez használhatók.

    2. A csatlakozás parancson keresztül vagy parancson keresztül login-AzAccountConnect-AzAccount is lehetővé teszi.

      1. A bejelentkezéshez írja be a következő parancsot.

        $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        

        Használja a c0257de7-538f-415c-993a-1b87a031879d bérlőazonosítót, mivel ebben a példában keményen kódolt. Használja a következő felhasználónevet és jelszót.

        Íme egy példakimenet a Connect-AzAccountkövetkezőhöz:

        PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        
        Account       SubscriptionName   TenantId            Environment
        -------       ----------------   --------            -----------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE
        
        PS C:\windows\system32>
        

        A bejelentkezés másik módja a login-AzAccount parancsmag használata.

        login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d

        Íme egy példakimenet.

        PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d
        
        Account               SubscriptionName              TenantId
        -------               ----------------              --------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a...
        
        PS C:\WINDOWS\system32>
        
  4. Ha ellenőrizni szeretné, hogy az eszközhöz való kapcsolat működik-e, használja a Get-AzResource parancsot. Ennek a parancsnak az eszközön helyileg létező összes erőforrást vissza kell adnia.

    Íme egy példakimenet.

    PS C:\WINDOWS\system32> Get-AzResource
    
    Name              : aseimagestorageaccount
    ResourceGroupName : ase-image-resourcegroup
    ResourceType      : Microsoft.Storage/storageaccounts
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac
                        counts/aseimagestorageaccount
    Tags              :
    
    Name              : myaselinuxvmimage1
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Compute/images
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1
    Tags              :
    
    Name              : ASEVNET
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Network/virtualNetworks
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET
    Tags              :
    
    PS C:\WINDOWS\system32>
    

Ha problémákba ütközik az Azure Resource Manager-kapcsolatokkal kapcsolatban, útmutatásért tekintse meg az Azure Resource Manager-problémák hibaelhárítását.

Fontos

Az Azure Resource Managerrel való kapcsolat 1,5 óránként lejár, vagy ha az Azure Stack Edge-eszköz újraindul. Ha ez történik, a végrehajtott parancsmagok hibaüzeneteket adnak vissza arra az effektusra, hogy már nem csatlakozik az Azure-hoz. Újra be kell jelentkeznie.

Környezetek váltása

Előfordulhat, hogy két környezet között kell váltania.

Futtassa Disconnect-AzAccount a parancsot egy másikra AzEnvironmentvaló váltáshoz. Ha használja és Login-AzAccount nem használja Set-AzEnvironmentDisconnect-AzAccount, a környezet nem vált.

Az alábbi példák bemutatják, hogyan válthat két környezet AzASE1 és AzASE2a .

Először sorolja fel az ügyfél összes meglévő környezetét.

PS C:\WINDOWS\system32> Get-AzEnvironment​
Name    Resource Manager Url     ActiveDirectory Authority​
----    --------------------      -------------------------​
AzureChinaCloud   https://management.chinacloudapi.cn/                 https://login.chinacloudapi.cn/​
AzureCloud        https://management.azure.com/                        https://login.microsoftonline.com/​
AzureGermanCloud  https://management.microsoftazure.de/                https://login.microsoftonline.de/​
AzDBE1            https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/​
AzureUSGovernment https://management.usgovcloudapi.net/                https://login.microsoftonline.us/​
AzDBE2            https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/​

Ezután szerezze be, hogy melyik környezethez csatlakozik jelenleg az Azure Resource Manageren keresztül.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE2​
Subscription       : ...​
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}​

A másik környezetre való váltás előtt le kell választania az aktuális környezetről.

PS C:\WINDOWS\system32> Disconnect-AzAccount​
​​
Id                    : EdgeArmUser@localhost​
Type                  : User​
Tenants               : {c0257de7-538f-415c-993a-1b87a031879d}​
AccessToken           :​
Credential            :​
TenantMap             : {}​
CertificateThumbprint :​
ExtendedProperties    : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}

Jelentkezzen be a másik környezetbe. Az alábbiakban látható a mintakimenet.

PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId​
​
Account     SubscriptionName   TenantId        Environment​
-------     ----------------   --------        -----------​
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1

Futtassa ezt a parancsmagot annak megerősítéséhez, hogy melyik környezethez csatlakozik.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE1​
Subscription       : ...
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}

Most a kívánt környezetre váltott.