Verbinding maken naar Azure Resource Manager op uw Azure Stack Edge-apparaat

VAN TOEPASSING OP:Ja voor Pro GPU-SKUAzure Stack Edge Pro - GPUJa voor Pro 2 SKUAzure Stack Edge Pro 2Ja voor Pro R SKUAzure Stack Edge Pro RJa voor Mini R SKUAzure Stack Edge Mini R

Azure Resource Manager biedt een beheerlaag waarmee u resources in uw Azure-abonnement kunt maken, bijwerken en verwijderen. Het Azure Stack Edge-apparaat ondersteunt dezelfde Azure Resource Manager API's om VM's te maken, bij te werken en te verwijderen in een lokaal abonnement. Met deze ondersteuning kunt u het apparaat op een manier beheren die consistent is met de cloud.

In dit artikel wordt beschreven hoe u verbinding maakt met de lokale API's op uw Azure Stack Edge-apparaat via Azure Resource Manager met behulp van Azure PowerShell.

Eindpunten op Azure Stack Edge-apparaat

De volgende tabel bevat een overzicht van de verschillende eindpunten die beschikbaar zijn op uw apparaat, de ondersteunde protocollen en de poorten voor toegang tot deze eindpunten. In het hele artikel vindt u verwijzingen naar deze eindpunten.

# Eindpunt Ondersteunde protocollen Gebruikte poort Gebruikt voor
1. Azure Resource Manager https 443 Verbinding maken met Azure Resource Manager voor automatisering
2. Beveiligingstokenservice https 443 Verifiëren via toegangs- en vernieuwingstokens
3. Blob* https 443 Verbinding maken met Blob Storage via REST

* Verbinding maken ion to blob storage endpoint is niet vereist om verbinding te maken met Azure Resource Manager.

Verbinding maken azure Resource Manager-werkstroom

Voor het proces voor het maken van verbinding met lokale API's van het apparaat met behulp van Azure Resource Manager zijn de volgende stappen vereist:

Stap # Doe deze stap... .. op deze locatie.
1. Uw Azure Stack Edge-apparaat configureren Lokale webinterface
2. Certificaten maken en installeren Windows-client/lokale webinterface
3. De vereisten controleren en configureren Windows-client
4. Azure PowerShell instellen op de client Windows-client
5. Hostbestand wijzigen voor eindpuntnaamomzetting Windows-client of DNS-server
6. Controleer of de naam van het eindpunt is omgezet Windows-client
7. Azure PowerShell-cmdlets gebruiken om de verbinding met Azure Resource Manager te controleren Windows-client

In de volgende secties worden alle bovenstaande stappen beschreven bij het maken van verbinding met Azure Resource Manager.

Vereisten

Voordat u begint, moet u ervoor zorgen dat de client die wordt gebruikt voor het maken van verbinding met het apparaat via Azure Resource Manager TLS 1.2 gebruikt. Ga voor meer informatie naar TLS 1.2 configureren op een Windows-client die toegang heeft tot een Azure Stack Edge-apparaat.

Stap 1: Azure Stack Edge-apparaat configureren

Voer de volgende stappen uit in de lokale webgebruikersinterface van uw Azure Stack Edge-apparaat.

  1. Voltooi de netwerkinstellingen voor uw Azure Stack Edge-apparaat.

    Pagina 'Netwerkinstellingen' van lokale webgebruikersinterface

    Noteer het IP-adres van het apparaat. U gebruikt dit IP-adres later.

  2. Configureer de apparaatnaam en het DNS-domein vanaf de pagina Apparaat . Noteer de apparaatnaam en het DNS-domein, zoals u deze later gaat gebruiken.

    Pagina Apparaat van de lokale webinterface

    Belangrijk

    De apparaatnaam, dns-domein wordt gebruikt om de eindpunten te vormen die beschikbaar worden gesteld. Gebruik de Azure Resource Manager- en Blob-eindpunten vanaf de pagina Apparaat in de lokale webgebruikersinterface.

Stap 2: Certificaten maken en installeren

Certificaten zorgen ervoor dat uw communicatie wordt vertrouwd. Op uw Azure Stack Edge-apparaat worden automatisch zelfondertekende apparaten, blob- en Azure Resource Manager-certificaten gegenereerd. U kunt eventueel ook uw eigen ondertekende blob- en Azure Resource Manager-certificaten meenemen.

Wanneer u een ondertekend certificaat zelf inbrengt, hebt u ook de bijbehorende ondertekeningsketen van het certificaat nodig. Voor de ondertekeningsketen, Azure Resource Manager en de blobcertificaten op het apparaat hebt u de bijbehorende certificaten op de clientcomputer ook nodig om het apparaat te verifiëren en te communiceren.

Als u verbinding wilt maken met Azure Resource Manager, moet u ondertekeningsketen- en eindpuntcertificaten maken of ophalen, deze certificaten importeren op uw Windows-client en deze certificaten ten slotte uploaden op het apparaat.

Certificaten maken

Voor alleen test- en ontwikkelingsgebruik kunt u Windows PowerShell gebruiken om certificaten op uw lokale systeem te maken. Volg deze richtlijnen tijdens het maken van de certificaten voor de client:

  1. U moet eerst een basiscertificaat maken voor de ondertekeningsketen. Zie de stappen voor het maken van certificaten voor ondertekeningsketens voor meer informatie.

  2. U kunt vervolgens de eindpuntcertificaten maken voor Azure Resource Manager en blob (optioneel). U kunt deze eindpunten ophalen via de pagina Apparaat in de lokale webgebruikersinterface. Zie de stappen voor het maken van eindpuntcertificaten.

  3. Zorg ervoor dat voor al deze certificaten de onderwerpnaam en alternatieve onderwerpnaam voldoen aan de volgende richtlijnen:

    Type Onderwerpnaam (SN) Alternatieve naam voor onderwerp (SAN) Voorbeeld van onderwerpnaam
    Azure Resource Manager management.<Device name>.<Dns Domain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    management.mydevice1.microsoftdatabox.com
    Blob Storage* *.blob.<Device name>.<Dns Domain> *.blob.< Device name>.<Dns Domain> *.blob.mydevice1.microsoftdatabox.com
    Meerdere SAN-certificaten voor beide eindpunten <Device name>.<dnsdomain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    *.blob.<Device name>.<Dns Domain>
    mydevice1.microsoftdatabox.com

* Blob Storage is niet vereist om verbinding te maken met Azure Resource Manager. Deze wordt hier vermeld voor het geval u lokale opslagaccounts op uw apparaat maakt.

Voor meer informatie over certificaten gaat u naar het uploaden van certificaten op uw apparaat en het importeren van certificaten op de clients die toegang hebben tot uw apparaat.

Certificaten uploaden op het apparaat

De certificaten die u in de vorige stap hebt gemaakt, bevinden zich in het persoonlijke archief op uw client. Deze certificaten moeten op uw client worden geëxporteerd naar de juiste indelingsbestanden die vervolgens naar uw apparaat kunnen worden geüpload.

  1. Het basiscertificaat moet worden geëxporteerd als een DER-indelingsbestand met .cer bestandsextensie. Zie Certificaten exporteren als een .cer-indelingsbestand voor gedetailleerde stappen.

  2. De eindpuntcertificaten moeten worden geëxporteerd als PFX-bestanden met persoonlijke sleutels. Zie Certificaten exporteren als PFX-bestand met persoonlijke sleutels voor gedetailleerde stappen.

  3. De basis- en eindpuntcertificaten worden vervolgens op het apparaat geüpload met behulp van de optie +Certificaat toevoegen op de pagina Certificaten in de lokale webgebruikersinterface. Als u de certificaten wilt uploaden, volgt u de stappen in Certificaten uploaden.

Certificaten importeren op de client met Azure PowerShell

De Windows-client waar u de Azure Resource Manager-API's aanroept, moet vertrouwen met het apparaat tot stand brengen. Daartoe moeten de certificaten die u in de vorige stap hebt gemaakt, worden geïmporteerd op uw Windows-client in het juiste certificaatarchief.

  1. Het basiscertificaat dat u hebt geëxporteerd als de DER-indeling met .cer-extensie , moet nu worden geïmporteerd in de vertrouwde basiscertificeringsinstanties op uw clientsysteem. Zie Certificaten importeren in het archief vertrouwde basiscertificeringsinstanties voor gedetailleerde stappen.

  2. De eindpuntcertificaten die u als pfx hebt geëxporteerd, moeten worden geëxporteerd als .cer. Deze .cer wordt vervolgens geïmporteerd in het persoonlijke certificaatarchief op uw systeem. Zie Certificaten importeren in persoonlijk archief voor gedetailleerde stappen.

Stap 3: PowerShell installeren op de client

Uw Windows-client moet voldoen aan de volgende vereisten:

  1. Voer Windows PowerShell 5.1 uit. U moet Beschikken over Windows PowerShell 5.1. Voer de volgende cmdlet uit om de versie van PowerShell op uw systeem te controleren:

    $PSVersionTable.PSVersion
    

    Vergelijk de primaire versie en zorg ervoor dat deze 5.1 of hoger is.

    Als u een verouderde versie hebt, raadpleegt u Bestaande Windows PowerShell upgraden.

    Als u geen PowerShell 5.1 hebt, volgt u Windows PowerShell installeren.

    Hieronder ziet u een voorbeeld van uitvoer.

    Windows PowerShell
    Copyright (C) Microsoft Corporation. All rights reserved.
    Try the new cross-platform PowerShell https://aka.ms/pscore6
    PS C:\windows\system32> $PSVersionTable.PSVersion
    Major  Minor  Build  Revision
    -----  -----  -----  --------
    5      1      19041  906
    
  2. U hebt toegang tot de PowerShell Gallery.

    Voer PowerShell uit als beheerder. Controleer of de PowerShellGet-versie ouder is dan 2.2.3. Controleer ook of het PSGallery is geregistreerd als opslagplaats.

    Install-Module PowerShellGet -MinimumVersion 2.2.3
    Import-Module -Name PackageManagement -ErrorAction Stop
    Get-PSRepository -Name "PSGallery"
    

    Hieronder ziet u een voorbeeld van uitvoer.

    PS C:\windows\system32> Install-Module PowerShellGet -MinimumVersion 2.2.3
    PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop
    PS C:\windows\system32> Get-PSRepository -Name "PSGallery"
    Name                      InstallationPolicy   SourceLocation
    ----                      ------------------   --------------
    PSGallery                 Trusted              https://www.powershellgallery.com/api/v2
    

Als uw opslagplaats niet wordt vertrouwd of als u meer informatie nodig hebt, raadpleegt u De toegankelijkheid in de PowerShell Gallery valideren.

Stap 4: Azure PowerShell instellen op de client

Installeer Azure PowerShell-modules op uw client die met uw apparaat werken.

  1. Voer PowerShell uit als beheerder. U moet toegang hebben tot de PowerShell-galerie.

  2. Controleer eerst of er geen bestaande versies van AzureRM en Az modules op uw client zijn. Voer de volgende opdrachten uit om dit te controleren:

    # Check existing versions of AzureRM modules
    Get-InstalledModule -Name AzureRM -AllVersions
    
    # Check existing versions of Az modules
    Get-InstalledModule -Name Az -AllVersions
    

    Als er bestaande versies zijn, gebruikt u de Uninstall-Module cmdlet om te verwijderen. Zie voor meer informatie

  3. Voer de volgende opdracht uit om de vereiste Azure PowerShell-modules te installeren vanuit de PowerShell Gallery:

    • Als uw client Gebruikmaakt van PowerShell Core versie 7.0 of hoger:

      # Install the Az.BootStrapper module. Select Yes when prompted to install NuGet.
      
      Install-Module -Name Az.BootStrapper
      
      # Install and import the API Version Profile into the current PowerShell session.
      
      Use-AzProfile -Profile 2020-09-01-hybrid -Force
      
      # Confirm the installation of PowerShell
      Get-Module -Name "Az*" -ListAvailable
      
    • Als uw client PowerShell 5.1 of hoger gebruikt:

      #Install the Az module version 1.10.0
      
      Install-Module -Name Az -RequiredVersion 1.10.0
      
  4. Zorg ervoor dat de juiste Az-moduleversie wordt uitgevoerd aan het einde van de installatie.

    Als u PowerShell 7 of hoger hebt gebruikt, geeft de volgende voorbeelduitvoer aan dat de Az-modules versie 2.0.1 (of hoger) zijn geïnstalleerd.

    
    PS C:\windows\system32> Install-Module -Name Az.BootStrapper
    PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force
    Loading Profile 2020-09-01-hybrid
    PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
    

    Als u PowerShell 5.1 of hoger hebt gebruikt, geeft de volgende voorbeelduitvoer aan dat de Az-modules versie 1.10.0 zijn geïnstalleerd.

    PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions
    Version     Name     Repository     Description
    -------     ----     ----------     -----------
    1.10.0      Az       PSGallery      Mic...
    
    PS C:\WINDOWS\system32>
    

Stap 5: Hostbestand wijzigen voor eindpuntnaamomzetting

U voegt nu het IP-adres van het apparaat toe aan:

  • Het hostbestand op de client, OF
  • De DNS-serverconfiguratie

Belangrijk

We raden aan de DNS-serverconfiguratie aan te passen voor de eindpuntnaamomzetting.

Voer de volgende stappen uit op uw Windows-client die u gebruikt om verbinding te maken met het apparaat:

  1. Start Kladblok als beheerder en open vervolgens het hostbestand op C:\Windows\System32\Drivers\etc.

    Hosts-bestand in Windows Verkenner

  2. Voeg de volgende vermeldingen toe aan uw hosts-bestand, waarbij u de juiste waarden voor uw apparaat invoert:

    <Device IP> login.<appliance name>.<DNS domain>
    <Device IP> management.<appliance name>.<DNS domain>
    <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
    

    Belangrijk

    De vermelding in het hosts-bestand moet exact overeenkomen met de vermelding die is opgegeven om in een latere stap verbinding te maken met Azure Resource Manager. Zorg ervoor dat de vermelding van het DNS-domein hier allemaal in kleine letters staat. Als u de waarden voor de <appliance name> en <DNS domain>wilt ophalen, gaat u naar de pagina Apparaat in de lokale gebruikersinterface van uw apparaat.

    U hebt het IP-adres van het apparaat opgeslagen vanuit de lokale webgebruikersinterface in een eerdere stap.

    De login.<appliance name>.<DNS domain> vermelding is het eindpunt voor Security Token Service (STS). STS is verantwoordelijk voor het maken, valideren, verlengen en annuleren van beveiligingstokens. De beveiligingstokenservice wordt gebruikt om het toegangstoken te maken en het token te vernieuwen dat wordt gebruikt voor continue communicatie tussen het apparaat en de client.

    Het eindpunt voor blobopslag is optioneel wanneer u verbinding maakt met Azure Resource Manager. Dit eindpunt is nodig bij het overdragen van gegevens naar Azure via opslagaccounts.

  3. Gebruik de volgende afbeelding ter referentie. Sla het bestand met hosts op.

    Hosts-bestand in Kladblok

Stap 6: De oplossing van de eindpuntnaam controleren op de client

Controleer of de eindpuntnaam is omgezet op de client die u gebruikt om verbinding te maken met het apparaat.

  1. U kunt het ping.exe opdrachtregelprogramma gebruiken om te controleren of de naam van het eindpunt is omgezet. Op basis van een IP-adres retourneert de ping opdracht de TCP/IP-hostnaam van de computer die u traceert.

    Voeg de -a schakeloptie toe aan de opdrachtregel, zoals wordt weergegeven in het onderstaande voorbeeld. Als de hostnaam retourneert, retourneert deze mogelijk waardevolle informatie in het antwoord.

    Pingen in opdrachtprompt

Stap 7: Azure Resource Manager-omgeving instellen

Stel de Azure Resource Manager-omgeving in en controleer of uw apparaat naar clientcommunicatie via Azure Resource Manager prima werkt. Voer de volgende stappen uit voor deze verificatie:

  1. Gebruik de cmdlet Add-AzEnvironment om ervoor te zorgen dat de communicatie via Azure Resource Manager goed werkt en de API-aanroepen worden uitgevoerd via de poort die is toegewezen voor Azure Resource Manager - 443.

    Met de cmdlet Add-AzEnvironment voegt u eindpunten en metagegevens toe om Azure Resource Manager-cmdlets te gebruiken om verbinding te maken met een nieuw exemplaar van Azure Resource Manager.

    Belangrijk

    De EINDPUNT-URL van Azure Resource Manager die u in de volgende cmdlet opgeeft, is hoofdlettergevoelig. Zorg ervoor dat de eindpunt-URL allemaal in kleine letters staat en overeenkomt met wat u hebt opgegeven in het hosts-bestand. Als de case niet overeenkomt, wordt er een fout weergegeven.

    Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
    

    Hieronder ziet u een voorbeeld van de uitvoer:

    PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/"
    
    Name  Resource Manager Url                      ActiveDirectory Authority
    ----  --------------------                      -------------------------
    AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
    
  2. Stel de omgeving in als Azure Stack Edge en de poort die moet worden gebruikt voor Azure Resource Manager-aanroepen als 443. U definieert de omgeving op twee manieren:

    • Stel de omgeving in. Typ de volgende opdracht:

      Set-AzEnvironment -Name <Environment Name>
      

      Hier volgt een voorbeeld van uitvoer.

      PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE
      
      Name  Resource Manager Url                      ActiveDirectory Authority
      ----  --------------------                      -------------------------
      AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
      

      Ga naar Set-AzEnvironment voor meer informatie.

    • Definieer de inline omgeving voor elke cmdlet die u uitvoert. Dit zorgt ervoor dat alle API-aanroepen de juiste omgeving doorlopen. Standaard worden de aanroepen via het openbare Azure-apparaat doorlopen, maar u wilt dat deze de omgeving doorlopen die u hebt ingesteld voor een Azure Stack Edge-apparaat.

    • Zie meer informatie over het schakelen tussen Az-omgevingen.

  3. Roep de API's van het lokale apparaat aan om de verbindingen met Azure Resource Manager te verifiëren.

    1. Deze referenties zijn voor een lokaal computeraccount en worden alleen gebruikt voor API-toegang.

    2. U kunt verbinding maken via login-AzAccount of via Connect-AzAccount de opdracht.

      1. Als u zich wilt aanmelden, typt u de volgende opdracht.

        $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        

        Gebruik de tenant-id c0257de7-538f-415c-993a-1b87a031879d, zoals in dit exemplaar is vastgelegd. Gebruik de volgende gebruikersnaam en het volgende wachtwoord.

        Hier volgt een voorbeeld van uitvoer voor het Connect-AzAccountvolgende:

        PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        
        Account       SubscriptionName   TenantId            Environment
        -------       ----------------   --------            -----------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE
        
        PS C:\windows\system32>
        

        U kunt zich ook aanmelden door de login-AzAccount cmdlet te gebruiken.

        login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d

        Hier volgt een voorbeeld van uitvoer.

        PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d
        
        Account               SubscriptionName              TenantId
        -------               ----------------              --------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a...
        
        PS C:\WINDOWS\system32>
        
  4. Gebruik de Get-AzResource opdracht om te controleren of de verbinding met het apparaat werkt. Met deze opdracht moeten alle resources worden geretourneerd die lokaal op het apparaat aanwezig zijn.

    Hier volgt een voorbeeld van uitvoer.

    PS C:\WINDOWS\system32> Get-AzResource
    
    Name              : aseimagestorageaccount
    ResourceGroupName : ase-image-resourcegroup
    ResourceType      : Microsoft.Storage/storageaccounts
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac
                        counts/aseimagestorageaccount
    Tags              :
    
    Name              : myaselinuxvmimage1
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Compute/images
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1
    Tags              :
    
    Name              : ASEVNET
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Network/virtualNetworks
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET
    Tags              :
    
    PS C:\WINDOWS\system32>
    

Als u problemen ondervindt met uw Azure Resource Manager-verbindingen, raadpleegt u Problemen met Azure Resource Manager oplossen voor hulp.

Belangrijk

De verbinding met Azure Resource Manager verloopt elke 1,5 uur of als uw Azure Stack Edge-apparaat opnieuw wordt opgestart. Als dit gebeurt, retourneren alle cmdlets die u uitvoert, foutberichten over het effect dat u niet meer bent verbonden met Azure. U moet zich opnieuw aanmelden.

Omgevingen omschakelen

Mogelijk moet u schakelen tussen twee omgevingen.

Voer de opdracht uit Disconnect-AzAccount om over te schakelen naar een andere AzEnvironment. Als u en Login-AzAccount zonder gebruik Set-AzEnvironmentDisconnect-AzAccountgebruikt, wordt de omgeving niet overgeschakeld.

In de volgende voorbeelden ziet u hoe u kunt schakelen tussen twee omgevingen en AzASE1AzASE2.

Vermeld eerst alle bestaande omgevingen op uw client.

PS C:\WINDOWS\system32> Get-AzEnvironment​
Name    Resource Manager Url     ActiveDirectory Authority​
----    --------------------      -------------------------​
AzureChinaCloud   https://management.chinacloudapi.cn/                 https://login.chinacloudapi.cn/​
AzureCloud        https://management.azure.com/                        https://login.microsoftonline.com/​
AzureGermanCloud  https://management.microsoftazure.de/                https://login.microsoftonline.de/​
AzDBE1            https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/​
AzureUSGovernment https://management.usgovcloudapi.net/                https://login.microsoftonline.us/​
AzDBE2            https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/​

Haal vervolgens op met welke omgeving u momenteel bent verbonden via uw Azure Resource Manager.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE2​
Subscription       : ...​
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}​

U moet nu de verbinding met de huidige omgeving verbreken voordat u overschakelt naar de andere omgeving.

PS C:\WINDOWS\system32> Disconnect-AzAccount​
​​
Id                    : EdgeArmUser@localhost​
Type                  : User​
Tenants               : {c0257de7-538f-415c-993a-1b87a031879d}​
AccessToken           :​
Credential            :​
TenantMap             : {}​
CertificateThumbprint :​
ExtendedProperties    : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}

Meld u aan bij de andere omgeving. Hieronder ziet u een voorbeeld van de uitvoer.

PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId​
​
Account     SubscriptionName   TenantId        Environment​
-------     ----------------   --------        -----------​
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1

Voer deze cmdlet uit om te bevestigen met welke omgeving u bent verbonden.

PS C:\WINDOWS\system32> Get-AzContext |fl *​
​​
Name               : Default Provider Subscription (...) - EdgeArmUser@localhost​
Account            : EdgeArmUser@localhost​
Environment        : AzDBE1​
Subscription       : ...
Tenant             : c0257de7-538f-415c-993a-1b87a031879d​
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache​
VersionProfile     :​
ExtendedProperties : {}

U bent nu overgeschakeld naar de beoogde omgeving.