Verbinding maken om Azure Resource Manager apparaat te Azure Stack Edge maken

van toepassing op:  Ja voor Pro GPU SKU Azure stack Edge Pro-GPU  Ja voor Pro r SKU Azure stack Edge Pro r  Ja voor mini-r SKU Azure stack Edge-mini                           -r   

Azure Resource Manager biedt een beheerlaag waarmee u resources in uw Azure-abonnement kunt maken, bijwerken en verwijderen. Het Azure Stack Edge-apparaat ondersteunt dezelfde Azure Resource Manager API's om VM's te maken, bij te werken en te verwijderen in een lokaal abonnement. Met deze ondersteuning kunt u het apparaat beheren op een manier die consistent is met de cloud.

In dit artikel wordt beschreven hoe u verbinding maakt met de lokale API's op Azure Stack Edge apparaat via Azure Resource Manager met Azure PowerShell.

Eindpunten op Azure Stack Edge apparaat

De volgende tabel bevat een overzicht van de verschillende eindpunten die op uw apparaat worden blootgesteld, de ondersteunde protocollen en de poorten voor toegang tot deze eindpunten. In het hele artikel vindt u verwijzingen naar deze eindpunten.

# Eindpunt Ondersteunde protocollen Gebruikte poort Gebruikt voor
1. Azure Resource Manager https 443 Verbinding maken met Azure Resource Manager voor automatisering
2. Beveiliging tokenservice https 443 Verifiëren via toegangs- en vernieuwingstokens
3. Blob* https 443 Verbinding maken met Blob Storage via REST

*Verbinding met het eindpunt van blobopslag is niet vereist om verbinding te maken met Azure Resource Manager.

Verbinding maken met Azure Resource Manager werkstroom

Het proces van verbinding maken met lokale API's van het apparaat met behulp Azure Resource Manager vereist de volgende stappen:

Stap # U gaat deze stap... .. op deze locatie.
1. Uw Azure Stack Edge configureren Lokale webinterface
2. Certificaten maken en installeren Windows client-/lokale webinterface
3. De vereisten controleren en configureren Windows-client
4. Een Azure PowerShell client instellen Windows-client
5. Hostbestand wijzigen voor eindpuntnaamresolutie Windows-client of DNS-server
6. Controleer of de naam van het eindpunt is opgelost Windows-client
7. Gebruik Azure PowerShell cmdlets om de verbinding met de Azure Resource Manager Windows-client

In de volgende secties worden alle bovenstaande stappen beschreven voor het maken van verbinding met Azure Resource Manager.

Vereisten

Voordat u begint, moet u ervoor zorgen dat de client die wordt gebruikt om verbinding te maken met het apparaat via Azure Resource Manager TLS 1.2 gebruikt. Ga naar Configure TLS 1.2 on Windows client accessing Azure Stack Edge device voor meer informatie.

Stap 1: een Azure Stack Edge configureren

Volg de volgende stappen in de lokale webinterface van uw Azure Stack Edge apparaat.

  1. Voltooi de netwerkinstellingen voor uw Azure Stack Edge apparaat.

    Pagina 'Netwerkinstellingen' van lokale webgebruikersinterface

    Noteer het IP-adres van het apparaat. U gebruikt dit IP-adres later.

  2. Configureer de apparaatnaam en het DNS-domein op de pagina Apparaat. Noteer de apparaatnaam en het DNS-domein, aangezien u deze later gaat gebruiken.

    Pagina Apparaat van de lokale webinterface

    Belangrijk

    De apparaatnaam, HET DNS-domein, wordt gebruikt om de eindpunten te vormen die worden blootgesteld. Gebruik de Azure Resource Manager en Blob-eindpunten van de pagina Apparaat in de lokale webinterface.

Stap 2: certificaten maken en installeren

Certificaten zorgen ervoor dat uw communicatie wordt vertrouwd. Op uw Azure Stack Edge worden automatisch zelf-ondertekende apparaat-, blob- en Azure Resource Manager-certificaten gegenereerd. U kunt eventueel ook uw eigen ondertekende blob en Azure Resource Manager gebruiken.

Wanneer u zelf een ondertekend certificaat in gebruik hebt, hebt u ook de bijbehorende ondertekeningsketen van het certificaat nodig. Voor de ondertekeningsketen, Azure Resource Manager en de blobcertificaten op het apparaat hebt u de bijbehorende certificaten op de clientmachine ook nodig om het apparaat te verifiëren en te communiceren.

Als u verbinding wilt maken met Azure Resource Manager, moet u ondertekeningsketen- en eindpuntcertificaten maken of verkrijgen, deze certificaten importeren op uw Windows-client en ten slotte deze certificaten uploaden op het apparaat.

Certificaten maken

Alleen voor test- en ontwikkelingsgebruik kunt u Windows PowerShell certificaten maken op uw lokale systeem. Volg deze richtlijnen tijdens het maken van de certificaten voor de client:

  1. U moet eerst een basiscertificaat voor de ondertekeningsketen maken. Zie Stappen voor het maken van ondertekeningsketencertificaten voor meer informatie.

  2. U kunt vervolgens de eindpuntcertificaten maken voor Azure Resource Manager blob (optioneel). U kunt deze eindpunten vinden op de pagina Apparaat in de lokale webinterface. Zie de stappen voor het maken van eindpuntcertificaten.

  3. Zorg er voor al deze certificaten voor dat de onderwerpnaam en alternatieve onderwerpnaam voldoen aan de volgende richtlijnen:

    Type Onderwerpnaam (SN) Alternatieve naam voor onderwerp (SAN) Voorbeeld van onderwerpnaam
    Azure Resource Manager management.<Device name>.<Dns Domain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    management.mydevice1.microsoftdatabox.com
    Blob-opslag* *.blob.<Device name>.<Dns Domain> *.blob.< Device name>.<Dns Domain> *.blob.mydevice1.microsoftdatabox.com
    Meerdere SAN-certificaten voor beide eindpunten <Device name>.<dnsdomain> login.<Device name>.<Dns Domain>
    management.<Device name>.<Dns Domain>
    *.blob.<Device name>.<Dns Domain>
    mydevice1.microsoftdatabox.com

* Blob Storage is niet vereist om verbinding te maken met Azure Resource Manager. Deze wordt hier vermeld voor het geval u lokale opslagaccounts op uw apparaat maakt.

Voor meer informatie over certificaten gaat u naar hoe u Upload op uw apparaat en certificaten importeert op de clients die toegang hebben tot uw apparaat.

Upload op het apparaat

De certificaten die u in de vorige stap hebt gemaakt, worden in het persoonlijke winkel op uw client bewaard. Deze certificaten moeten op uw client worden geëxporteerd naar de juiste indelingsbestanden die vervolgens naar uw apparaat kunnen worden geüpload.

  1. Het basiscertificaat moet worden geëxporteerd als een DER-indelingsbestand met de extensie .cer. Zie Certificaten exporteren als cer-indeling voorgedetailleerde stappen.

  2. De eindpuntcertificaten moeten worden geëxporteerd als PFX-bestanden met persoonlijke sleutels. Zie Certificaten exporteren als PFX-bestandmet persoonlijke sleutels voor gedetailleerde stappen.

  3. De basis- en eindpuntcertificaten worden vervolgens geüpload op het apparaat met behulp van de optie +Certificaat toevoegen op de pagina Certificaten in de lokale webinterface. Als u de certificaten wilt uploaden, volgt u de stappen in Upload certificaten.

Certificaten importeren op de client met Azure PowerShell

De Windows waar u de api's Azure Resource Manager aanroepen die nodig zijn om een vertrouwensrelatie met het apparaat tot stand te stellen. Hiervoor moeten de certificaten die u in de vorige stap hebt gemaakt, worden geïmporteerd op uw Windows-client in het juiste certificaatopslag.

  1. Het basiscertificaat dat u als DER-indeling met .cer-extensie hebt geëxporteerd, moet nu worden geïmporteerd in de vertrouwde basiscertificaatinstanties op uw clientsysteem. Zie Import certificates into the Trusted Root Certificate Authorities store (Certificaten importeren in het vertrouwde basiscertificaat van de certificeringsinstanties) voor gedetailleerde stappen.

  2. De eindpuntcertificaten die u als PFX hebt geëxporteerd, moeten worden geëxporteerd als .cer. Deze CER wordt vervolgens geïmporteerd in het persoonlijke certificaatopslag op uw systeem. Zie Import certificates into personal store (Certificaten importeren in persoonlijke opslag) voor gedetailleerde stappen.

Stap 3: PowerShell installeren op de client

Uw Windows-client moet voldoen aan de volgende vereisten:

  1. Voer PowerShell versie 5.0 uit. U moet PowerShell versie 5.0 hebben. Voer de volgende cmdlet uit om de versie van PowerShell op uw systeem te controleren:

    $PSVersionTable.PSVersion
    

    Vergelijk de Major-versie en zorg ervoor dat deze versie 5.0 of hoger is.

    Zie Een upgrade uitvoeren van een bestaande Windows PowerShell-versie als u met een verouderde versie werkt.

    Als u niet ' over PowerShell 5.0 hebt, volgt u Windows PowerShell.

    Hieronder wordt een voorbeeld van de uitvoer weergegeven.

    Windows PowerShell
    Copyright (C) Microsoft Corporation. All rights reserved. 
    Try the new cross-platform PowerShell https://aka.ms/pscore6
    PS C:\windows\system32> $PSVersionTable.PSVersion
    Major  Minor  Build  Revision
    -----  -----  -----  --------
    5      1      19041  906
    
  2. U hebt toegang tot de PowerShell Gallery.

    Voer PowerShell uit als beheerder. Controleer of de PowerShellGet-versie ouder is dan 2.2.3. Controleer daarnaast of de PSGallery is geregistreerd als opslagplaats.

    Install-Module PowerShellGet –MinimumVersion 2.2.3
    Import-Module -Name PackageManagement -ErrorAction Stop
    Get-PSRepository -Name "PSGallery"
    

    Hieronder wordt een voorbeeld van de uitvoer weergegeven.

    PS C:\windows\system32> Install-Module PowerShellGet –MinimumVersion 2.2.3
    PS C:\windows\system32> Import-Module -Name PackageManagement -ErrorAction Stop
    PS C:\windows\system32> Get-PSRepository -Name "PSGallery"
    Name                      InstallationPolicy   SourceLocation
    ----                      ------------------   --------------
    PSGallery                 Trusted              https://www.powershellgallery.com/api/v2
    

Als uw opslagplaats niet wordt vertrouwd of als u meer informatie nodig hebt, zie Valideer de toegankelijkheid PowerShell Gallery valideren.

Stap 4: een Azure PowerShell client instellen

U installeert Azure PowerShell modules op uw client die met uw apparaat werken.

  1. Voer PowerShell uit als beheerder. U hebt toegang nodig tot de PowerShell-galerie.

  2. Controleer eerst of er geen bestaande versies van en AzureRM modules op uw client Az zijn. Voer de volgende opdrachten uit om dit te controleren:

    # Check existing versions of AzureRM modules
    Get-InstalledModule -Name AzureRM -AllVersions
    
    # Check existing versions of Az modules
    Get-InstalledModule -Name Az -AllVersions
    

    Als er bestaande versies zijn, gebruikt u de Uninstall-Module cmdlet om de installatie te verwijderen. Zie voor meer informatie

  3. Voer de volgende opdracht Azure PowerShell de vereiste modules PowerShell Gallery de PowerShell Gallery installeren:

    • Als uw client gebruik PowerShell Core versie 7.0 en hoger:

      # Install the Az.BootStrapper module. Select Yes when prompted to install NuGet.
      
      Install-Module -Name Az.BootStrapper
      
      # Install and import the API Version Profile into the current PowerShell session.
      
      Use-AzProfile -Profile 2020-09-01-hybrid -Force
      
      # Confirm the installation of PowerShell
      Get-Module -Name "Az*" -ListAvailable
      
    • Als uw client PowerShell 5.1 en hoger gebruikt:

      #Install the Az module version 1.10.0
      
      Install-Module –Name Az –RequiredVersion 1.10.0    
      
  4. Zorg ervoor dat Az-moduleversie 1.10.0 aan het einde van de installatie wordt uitgevoerd.

    Als u PowerShell Core 7.0 en hoger hebt gebruikt, geeft de voorbeelduitvoer hieronder aan dat de Az-versie 1.10.0-modules zijn geïnstalleerd.

    
    PS C:\windows\system32> Install-Module -Name Az.BootStrapper
    PS C:\windows\system32> Use-AzProfile -Profile 2020-09-01-hybrid -Force
    Loading Profile 2020-09-01-hybrid
    PS C:\windows\system32> Get-Module -Name "Az*" -ListAvailable
    

    Als u PowerShell 5.1 en hoger hebt gebruikt, geeft de voorbeelduitvoer hieronder aan dat de Az-versie 1.10.0-modules zijn geïnstalleerd.

    PS C:\WINDOWS\system32> Get-InstalledModule -Name Az -AllVersions
    Version              Name                                Repository           Description
    -------              ----                                ----------           ------
    1.10.0               Az                                  PSGallery            Mic...  
    
    PS C:\WINDOWS\system32>
    

Stap 5: hostbestand wijzigen voor eindpuntnaamresolutie

U voegt nu het IP-adres van het apparaat toe aan:

  • Het hostbestand op de client, OF
  • De DNS-serverconfiguratie

Belangrijk

U wordt aangeraden de DNS-serverconfiguratie voor eindpuntnaamresolutie te wijzigen.

Voer de volgende stappen uit op de Windows-client die u gebruikt om verbinding te maken met het apparaat:

  1. Start Kladblok als beheerder en open vervolgens het hosts-bestand in C:\Windows\System32\Drivers\etc.

    Hosts-bestand in Windows Verkenner

  2. Voeg de volgende vermeldingen toe aan uw hosts-bestand, waarbij u de juiste waarden voor uw apparaat invoert:

    <Device IP> login.<appliance name>.<DNS domain>
    <Device IP> management.<appliance name>.<DNS domain>
    <Device IP> <storage name>.blob.<appliance name>.<DNS domain>
    

    Belangrijk

    De vermelding in het hosts-bestand moet exact overeenkomen met de vermelding die is opgegeven om verbinding te Azure Resource Manager in een latere stap. Zorg ervoor dat de vermelding dns-domein hier allemaal in kleine letters staat. Als u de waarden voor de en wilt op halen, gaat u <appliance name> naar de pagina <DNS domain> Apparaat in de lokale gebruikersinterface van uw apparaat.

    U hebt het IP-adres van het apparaat in een eerdere stap opgeslagen vanuit de lokale webinterface.

    De login.<appliance name>.<DNS domain> vermelding is het eindpunt voor Security Token Service (STS). STS is verantwoordelijk voor het maken, valideren, vernieuwen en annuleren van beveiligingstokens. De beveiliging tokenservice wordt gebruikt voor het maken van het toegang token en het vernieuwen van token die worden gebruikt voor continue communicatie tussen het apparaat en de client.

    Het eindpunt voor blobopslag is optioneel wanneer u verbinding maakt met Azure Resource Manager. Dit eindpunt is nodig bij het overdragen van gegevens naar Azure via opslagaccounts.

  3. Gebruik de volgende afbeelding ter referentie. Sla het bestand met hosts op.

    Hosts-bestand in Kladblok

Stap 6: de naam van het eindpunt op de client controleren

Controleer of de naam van het eindpunt is opgelost op de client die u gebruikt om verbinding te maken met het apparaat.

  1. U kunt het opdrachtregelprogramma gebruiken om te controleren of de naam van het eindpunt ping.exe is opgelost. Met een IP-adres ping retourneert de opdracht de TCP/IP-hostnaam van de computer die ' u wilt traceren.

    Voeg de -a schakelknop toe aan de opdrachtregel, zoals wordt weergegeven in het onderstaande voorbeeld. Als de hostnaam retourneerbaar is, wordt deze mogelijk waardevolle informatie ook in het antwoord retourneren.

    Pingen in opdrachtprompt

Stap 7: een Azure Resource Manager instellen

Stel de Azure Resource Manager in en controleer of uw apparaat naar clientcommunicatie via Azure Resource Manager werkt. Volg de volgende stappen voor deze verificatie:

  1. Gebruik de cmdlet Add-AzEnvironment om ervoor te zorgen dat de communicatie via Azure Resource Manager goed werkt en de API-aanroepen worden uitgevoerd via de poort die is toegewezen voor Azure Resource Manager - 443.

    Met de cmdlet Add-AzEnvironment voegt u eindpunten en metagegevens toe om Azure Resource Manager-cmdlets te gebruiken om verbinding te maken met een nieuw exemplaar van Azure Resource Manager.

    Belangrijk

    De Azure Resource Manager eindpunt-URL die u in de volgende cmdlet op geeft, is case-sensitive. Zorg ervoor dat de eindpunt-URL in kleine letters staat en overeenkomt met wat u hebt opgegeven in het hosts-bestand. Als de case niet overeen komt, ziet u een foutmelding.

    Add-AzEnvironment -Name <Environment Name> -ARMEndpoint "https://management.<appliance name>.<DNSDomain>/"
    

    Hieronder ziet u een voorbeeld van de uitvoer:

    PS C:\WINDOWS\system32> Add-AzEnvironment -Name AzASE -ARMEndpoint "https://management.myasegpu.wdshcsso.com/"
    
    Name  Resource Manager Url                      ActiveDirectory Authority
    ----  --------------------                      -------------------------
    AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...
    
  2. Stel de omgeving in als Azure Stack Edge en de poort die moet worden gebruikt voor Azure Resource Manager-aanroepen op 443. U definieert de omgeving op twee manieren:

    • Stel de omgeving in. Typ de volgende opdracht:

      Set-AzEnvironment -Name <Environment Name>
      

      Hier is een voorbeeld van uitvoer.

      PS C:\WINDOWS\system32> Set-AzEnvironment -Name AzASE
      
      Name  Resource Manager Url                      ActiveDirectory Authority
      ----  --------------------                      -------------------------
      AzASE https://management.myasegpu.wdshcsso.com/ https://login.myasegpu.wdshcsso.c...     
      

      Ga naar Set-AzEnvironment voor meer informatie.

    • Definieer de omgeving inline voor elke cmdlet die u uitvoert. Dit zorgt ervoor dat alle API-aanroepen door de juiste omgeving gaan. Standaard worden de aanroepen uitgevoerd via het openbare Azure-apparaat, maar u wilt dat deze worden uitgevoerd in de omgeving die u hebt ingesteld voor Azure Stack Edge apparaat.

    • Zie voor meer informatie over het schakelen tussen Az-omgevingen.

  3. Roep de API's van het lokale apparaat aan om de verbindingen met Azure Resource Manager te verifiëren.

    1. Deze referenties zijn voor een lokaal computeraccount en worden alleen gebruikt voor API-toegang.

    2. U kunt verbinding maken via login-AzAccount of via de opdracht Connect-AzAccount .

      1. Typ de volgende opdracht om u aan te melden.

        $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        

        Gebruik de tenant-id c0257de7-538f-415c-993a-1b87a031879d, omdat deze in dit geval in code is gecodeerd. Gebruik de volgende gebruikersnaam en het volgende wachtwoord.

        Hier is een voorbeelduitvoer voor Connect-AzAccount de :

        PS C:\windows\system32> $pass = ConvertTo-SecureString "<Your password>" -AsPlainText -Force;
        PS C:\windows\system32> $cred = New-Object System.Management.Automation.PSCredential("EdgeArmUser", $pass)
        PS C:\windows\system32> Connect-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d -credential $cred
        
        Account       SubscriptionName   TenantId            Environment
        -------       ----------------   --------            -----------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzASE
        
        PS C:\windows\system32>
        

        U kunt zich ook aanmelden met de login-AzAccount cmdlet .

        login-AzAccount -EnvironmentName <Environment Name> -TenantId c0257de7-538f-415c-993a-1b87a031879d

        Hier is een voorbeeld van uitvoer.

        PS C:\WINDOWS\system32> login-AzAccount -EnvironmentName AzASE -TenantId c0257de7-538f-415c-993a-1b87a031879d
        
        Account               SubscriptionName              TenantId
        -------               ----------------              --------
        EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a...            
        
        PS C:\WINDOWS\system32>
        
  4. Gebruik de opdracht om te controleren of de verbinding met het apparaat Get-AzResource werkt. Deze opdracht moet alle resources retourneren die lokaal op het apparaat bestaan.

    Hier is een voorbeeld van uitvoer.

    PS C:\WINDOWS\system32> Get-AzResource
    
    Name              : aseimagestorageaccount
    ResourceGroupName : ase-image-resourcegroup
    ResourceType      : Microsoft.Storage/storageaccounts
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ase-image-resourcegroup/providers/Microsoft.Storage/storageac
                        counts/aseimagestorageaccount
    Tags              :
    
    Name              : myaselinuxvmimage1
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Compute/images
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Compute/images/myaselinuxvmimage1
    Tags              :
    
    Name              : ASEVNET
    ResourceGroupName : ASERG
    ResourceType      : Microsoft.Network/virtualNetworks
    Location          : dbelocal
    ResourceId        : /subscriptions/.../resourceGroups/ASERG/providers/Microsoft.Network/virtualNetworks/ASEVNET
    Tags              :
    
    PS C:\WINDOWS\system32>  
    

Als u problemen hebt met uw Azure Resource Manager verbindingen, zie Problemen met Azure Resource Manager oplossen voor hulp.

Belangrijk

De verbinding met Azure Resource Manager verloopt elke 1,5 uur of als Azure Stack Edge apparaat opnieuw wordt opgestart. Als dit gebeurt, retourneren cmdlets die u uitvoert foutberichten met het effect dat u niet meer bent verbonden met Azure. U moet zich opnieuw aanmelden.

Schakelen tussen omgevingen

Mogelijk moet u schakelen tussen twee omgevingen.

Voer Disconnect-AzAccount de opdracht uit om over te schakelen naar een andere AzEnvironment . Als u en Set-AzEnvironment gebruikt Login-AzAccount zonder te Disconnect-AzAccount gebruiken, wordt de omgeving niet daadwerkelijk omgeschakeld.

De volgende voorbeelden laten zien hoe u kunt schakelen tussen twee AzASE1 omgevingen, en AzASE2 .

Vermeld eerst alle bestaande omgevingen op uw client.

PS C:\WINDOWS\system32> Get-AzEnvironment
Name    Resource Manager Url     ActiveDirectory Authority
----    --------------------      -------------------------
AzureChinaCloud   https://management.chinacloudapi.cn/                 https://login.chinacloudapi.cn/
AzureCloud        https://management.azure.com/                        https://login.microsoftonline.com/
AzureGermanCloud  https://management.microsoftazure.de/                https://login.microsoftonline.de/
AzDBE1            https://management.HVTG1T2-Test.microsoftdatabox.com https://login.hvtg1t2-test.microsoftdatabox.com/adfs/
AzureUSGovernment https://management.usgovcloudapi.net/                https://login.microsoftonline.us/
AzDBE2            https://management.CVV4PX2-Test.microsoftdatabox.com https://login.cvv4px2-test.microsoftdatabox.com/adfs/

Vervolgens kunt u zien met welke omgeving u momenteel bent verbonden via uw Azure Resource Manager.

PS C:\WINDOWS\system32> Get-AzContext |fl *

Name               : Default Provider Subscription (...) - EdgeArmUser@localhost
Account            : EdgeArmUser@localhost
Environment        : AzDBE2
Subscription       : ...
Tenant             : c0257de7-538f-415c-993a-1b87a031879d
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile     :
ExtendedProperties : {}

U moet nu de verbinding met de huidige omgeving verbreken voordat u overschakelt naar de andere omgeving.

PS C:\WINDOWS\system32> Disconnect-AzAccount

Id                    : EdgeArmUser@localhost
Type                  : User
Tenants               : {c0257de7-538f-415c-993a-1b87a031879d}
AccessToken           :
Credential            :
TenantMap             : {}
CertificateThumbprint :
ExtendedProperties    : {[Subscriptions, ...], [Tenants, c0257de7-538f-415c-993a-1b87a031879d]}

Meld u aan bij de andere omgeving. Hieronder ziet u een voorbeeld van de uitvoer.

PS C:\WINDOWS\system32> Login-AzAccount -Environment "AzDBE1" -TenantId $ArmTenantId

Account     SubscriptionName   TenantId        Environment
-------     ----------------   --------        -----------
EdgeArmUser@localhost Default Provider Subscription c0257de7-538f-415c-993a-1b87a031879d AzDBE1

Voer deze cmdlet uit om te bevestigen met welke omgeving u bent verbonden.

PS C:\WINDOWS\system32> Get-AzContext |fl *

Name               : Default Provider Subscription (...) - EdgeArmUser@localhost
Account            : EdgeArmUser@localhost
Environment        : AzDBE1
Subscription       : ...
Tenant             : c0257de7-538f-415c-993a-1b87a031879d
TokenCache         : Microsoft.Azure.Commands.Common.Authentication.ProtectedFileTokenCache
VersionProfile     :
ExtendedProperties : {}

U bent nu overgeschakeld naar de beoogde omgeving.

U bent nu overgeschakeld naar de beoogde omgeving.

Volgende stappen