Laboratorio: Configuración de directivas de acceso condicional para AVD (AD DS)
Manual de laboratorio para alumnos
Dependencias de laboratorio
- Una suscripción de Azure
- Una cuenta de Microsoft o una cuenta de Microsoft Entra con el rol Administrador global en el inquilino de Microsoft Entra asociado a la suscripción de Azure y con el rol Propietario o Colaborador en la suscripción de Azure
- Haber completado el laboratorio Preparación de una implementación de Azure Virtual Desktop (AD DS)
- Haber completado el laboratorio Implementación de grupos de hosts y hosts de sesión mediante Azure Portal (AD DS)
Tiempo estimado
60 minutos
Escenario del laboratorio
Necesitamos controlar el acceso a una implementación de Azure Virtual Desktop en un entorno de Active Directory Domain Services (AD DS) por medio del acceso condicional de Microsoft Entra.
Objetivos
Después de completar este laboratorio, podrá:
- Preparar el acceso condicional basado en Microsoft Entra para Azure Virtual Desktop
- Implementar el acceso condicional basado en Microsoft Entra para Azure Virtual Desktop
Archivos de laboratorio
- None
Instrucciones
Importante: Microsoft ha cambiado el nombre de Azure Active Directory (Azure AD) a Microsoft Entra ID. Para obtener más información sobre este cambio, consulte Nuevo nombre de Azure Active Directory. Se trata de una iniciativa en curso, por lo que podría encontrar instancias en las que haya una discrepancia entre la instrucción del laboratorio y los elementos de la interfaz, a medida que vaya realizando los ejercicios individuales. Tenga esto en cuenta (en particular, en este laboratorio, Microsoft Entra Connect designa el nuevo nombre de Azure Active Directory Connect y el término Azure Active Directory todavía se usa al configurar el punto de conexión de servicio en la tarea 4 del ejercicio 1).
Importante: La activación de una prueba de Microsoft Entra ID P2 requiere proporcionar la información de una tarjeta de crédito. Por este motivo, este ejercicio es totalmente opcional. En su lugar, los instructores del curso podrían optar por mostrar esta funcionalidad a los alumnos.
Ejercicio 1: Preparar el acceso condicional basado en Microsoft Entra para Azure Virtual Desktop
Las tareas principales de este ejercicio son las siguientes:
- Configuración de licencias de Microsoft Entra Premium P2
- Configuración de autenticación multifactor (MFA) de Microsoft Entra
- Registro de un usuario para autenticación multifactor (MFA) de Microsoft Entra
- Configuración de la unión a Microsoft Entra híbrido
- Activar la sincronización delta de Microsoft Azure Active Directory Connect
Tarea 1: Configuración de licencias de Microsoft Entra Premium P2
Nota: Se requieren licencias Premium P1 o P2 de Microsoft Entra para implementar el acceso condicional de Microsoft Entra. En este laboratorio usaremos una licencia de prueba de 30 días.
-
En el equipo de laboratorio, inicie un explorador web, vaya a Azure Portal e inicie sesión con las credenciales de Microsoft Entra de una cuenta de usuario con el rol Propietario en la suscripción que vaya a usar en este laboratorio, así como el rol Administrador global en el inquilino de Microsoft Entra asociado a la suscripción.
Importante: Asegúrese de usar una cuenta profesional o educativa no una cuenta de Microsoft.
- En Azure Portal, busque y seleccione Azure Active Directory para ir al inquilino de Microsoft Entra asociado a la suscripción de Azure que estamos usando en este laboratorio.
- En la barra de menús vertical izquierda de la hoja de Azure Active Directory, en la sección Administrar, seleccione Usuarios.
-
En la hoja **Usuarios Todos los usuarios (versión preliminar), seleccione **aduser5. -
En la barra de herramientas de la hoja **aduser5 Perfil, haga clic en **Editar; en la sección Configuración, en la lista desplegable Ubicación de uso, seleccione el país donde se encuentra el entorno de laboratorio y, en la barra de herramientas, haga clic en Guardar. -
En la hoja **aduser5 Perfil, en la sección **Identidad, localice el nombre principal de usuario de la cuenta aduser5. Nota: Registre este valor. Lo necesitará más adelante en este laboratorio.
-
En la hoja **Usuarios Todos los usuarios (versión preliminar), seleccione la cuenta de usuario que usamos para iniciar sesión al principio de esta tarea y repita el paso anterior si la cuenta no tiene una **Ubicación de uso asignada. Nota: La propiedad Ubicación de uso debe establecerse para poder asignar una licencia de Microsoft Entra Premium P2 a cuentas de usuario.
-
En la hoja **Usuarios Todos los usuarios (versión preliminar), seleccione la cuenta de usuario **aadsyncuser y localice su nombre principal de usuario. Nota: Registre este valor. Lo necesitará más adelante en este laboratorio.
- En Azure Portal, regrese a la hoja Información general del inquilino de Microsoft Entra y, en la barra de menús vertical de la izquierda, en la sección Administrar, haga clic en Licencias.
- En la barra de menús vertical izquierda de la hoja Licencias | Información general, en la sección Administrar, haga clic en Todos los productos.
- En la barra de herramientas de la hoja Licencias | Todos los productos, haga clic en + Probar/Comprar.
- En la hoja Activar, haga clic en Evaluación gratuita en la sección MICROSOFT ENTRA ID P2 y, a continuación, haga clic en Activar y siga las indicaciones para completar el proceso de activación.
- En la hoja Licencias - Todos los productos, seleccione la entrada Enterprise Mobility + Security E5.
- En la barra de herramientas la hoja Enterprise Mobility + Security E5, haga clic en + Asignar.
- En la hoja Asignar licencia, haga clic en Agregar usuarios y grupos; en la hoja Agregar usuarios y grupos, seleccione aduser5 y su cuenta de usuario y haga clic en Seleccionar.
- De nuevo en la hoja Asignar licencia, haga clic en Opciones de asignación; en la hoja Opciones de asignación, compruebe que todas las opciones están habilitadas, haga clic en Revisar y asignar y haga clic en Asignar.
Tarea 2: Configuración de autenticación multifactor (MFA) de Microsoft Entra
- En el equipo de laboratorio, en el explorador web donde se muestra Azure Portal, regrese a la hoja Información general del inquilino de Microsoft Entra y, en el menú vertical de la izquierda, en la sección Administrar, haga clic en Seguridad.
-
En la hoja **Seguridad Introducción, en la sección **Proteger del menú vertical de la izquierda, haga clic en Identity Protection. -
En la hoja **Identity Protection Información general, en la sección **Proteger del menú vertical de la izquierda, haga clic en Directiva de registro de autenticación multifactor (si es necesario, actualice la página del explorador web). -
En la hoja **Identity Protection Directiva de registro de autenticación multifactor, en la sección **Asignaciones de Directiva de registro de autenticación multifactor, haga clic en Todos los usuarios. En la pestaña Incluir, haga clic en la opción Seleccionar individuos y grupos; en Seleccionar usuarios, haga clic en aduser5 y en Seleccionar y, a continuación, en la parte inferior de la hoja, establezca el conmutador Aplicar directiva en Activado y haga clic en Guardar.
Tarea 3: Registro de un usuario para autenticación multifactor (MFA) de Microsoft Entra
- En el equipo de laboratorio, abra una sesión de explorador web InPrivate, vaya a Azure Portal e inicie sesión indicando el nombre principal de usuario de aduser5 que localizamos anteriormente en este ejercicio y la contraseña que establecimos al crear esta cuenta de usuario.
- Cuando aparezca el mensaje Se necesita más información, haga clic en Siguiente. Esto redirigirá automáticamente el explorador a la página de Microsoft Authenticator.
- En la página Comprobación de seguridad adicional, en la sección Paso 1: ¿Cómo desea que nos pongamos en contacto con usted?, seleccione el método de autenticación de su preferencia y siga las instrucciones para completar el proceso de registro.
- En la página de Azure Portal, en la esquina superior derecha, haga clic en el icono que representa el avatar del usuario, haga clic en Cerrar sesión y cierre la ventana del explorador InPrivate.
Tarea 4: Configuración de la unión a Microsoft Entra híbrido
Nota: Esta funcionalidad se puede usar para implementar más seguridad al configurar el acceso condicional de los dispositivos en función de su estado de unión a Microsoft Entra.
- En el equipo de laboratorio, en el explorador web donde se muestra Azure Portal, busque y seleccione Máquinas virtuales y, en la hoja Máquinas virtuales, seleccione az140-dc-vm11.
- En el panel az140-dc-vm11, seleccione Conectar, en el menú desplegable, seleccione Conectar a través de Bastion.
-
Cuando se le solicite, proporcione las credenciales siguientes y seleccione Conectar:
Configuración Valor Nombre de usuario Estudiante Contraseña Pa55w.rd1234 -
En la sesión de Bastion remoto a az140-dc-vm11, en el menú Inicio, expanda la carpeta Azure AD Connect y seleccione Azure AD Connect.
Nota Si recibe una ventana de error que indica que el servicio de sincronización no se está ejecutando, vaya a la ventana de comandos de PowerShell e introduzca Iniciar-servicio “ADSync”, y vuelva a intentar el paso anterior.
- En la página Bienvenido a Azure AD Connect de la ventana Microsoft Azure Active Directory Connect, seleccione Configurar.
- En la página Tareas adicionales de la ventana Microsoft Azure Active Directory Connect, seleccione Configurar opciones de dispositivo y luego, Siguiente.
- En la página Información general de la ventana Microsoft Azure Active Directory Connect, revise la información relativa Unirse a Hybrid Microsoft Entra y Escritura diferida de dispositivo y seleccione Siguiente.
- En la página Conectarse a Microsoft Entra de la ventana Microsoft Azure Active Directory Connect, autentifíquese utilizando las credenciales de la cuenta de usuario aadsyncuser que creó en un laboratorio anterior y seleccione Siguiente.
- En la página Opciones de dispositivos de la ventana Microsoft Azure Active Directory Connect, asegúrese de que la opción Configurar la combinación de Azure AD híbrido está seleccionada y seleccione Siguiente.
- En la página Sistemas operativos de los dispositivos de la ventana Microsoft Azure Active Directory Connect, active la casilla Dispositivos unidos a dominios con Windows 10 o versiones posteriores y seleccione Siguiente.
- En la página de Configuración SCP de la ventana Microsoft Azure Active Directory Connect, seleccione la casilla situada junto a la entrada adatum.com, en la lista desplegable Servicio de autenticación, seleccione la entrada Azure Active Directory y seleccione Agregar.
-
Cuando se le solicite, en el cuadro de diálogo Credenciales de administrador de empresa, especifique las siguientes credenciales y seleccione Aceptar:
Configuración Valor Nombre de usuario ADATUM\Student Contraseña Pa55w.rd1234 - De nuevo en la página Configuración del SCP de la ventana Microsoft Azure Active Directory Connect, seleccione Siguiente.
- En la página Listo para configurar de la ventana Microsoft Azure Active Directory Connect, seleccione Configurar y, una vez completada la configuración, seleccione Salir.
- En la sesión de Bastion a az140-dc-vm11, inicie Windows PowerShell ISE como administrador.
-
En la sesión de Bastion a az140-dc-vm11, desde el panel de la consola Administrador: Windows PowerShell ISE, ejecute lo siguiente para mover la cuenta de equipo az140-cl-vm11 a la unidad organizativa WVDClients:
Move-ADObject -Identity "CN=az140-cl-vm11,CN=Computers,DC=adatum,DC=com" -TargetPath "OU=WVDClients,DC=adatum,DC=com"
- En la sesión de Bastion remoto a az140-dc-vm11, en el menú Inicio, expanda la carpeta Azure AD Connect y seleccione Azure AD Connect.
- En la página Bienvenido a Azure AD Connect de la ventana Microsoft Azure Active Directory Connect, seleccione Configurar.
- En la página Tareas adicionales de la ventana Microsoft Azure Active Directory Connect, seleccione Personalizar las opciones de sincronización y luego, Siguiente.
- En la página Conectarse a Microsoft Entra de la ventana Microsoft Azure Active Directory Connect, autentifíquese utilizando las credenciales de la cuenta de usuario aadsyncuser que creó en el ejercicio anterior y seleccione Siguiente.
- En la página Conectar sus directorios de la ventana Microsoft Azure Active Directory Connect, seleccione Siguiente.
- En la página Filtrado de dominios y unidades organizativas de la ventana Microsoft Azure Active Directory Connect, asegúrese de que la opción Sincronizar los dominios y las unidades organizativas seleccionados está seleccionada, expanda el nodo adatum.com, asegúrese de que la casilla situada junto a la unidad organizativa ToSync está activada, active la casilla situada junto a la unidad organizativa WVDClients y seleccione Siguiente.
- En la página Características opcionales de la ventana Microsoft Azure Active Directory Connect, acepte la configuración predeterminada y seleccione Siguiente.
- En la página Listo para configurar de la ventana Microsoft Azure Active Directory Connect, asegúrese de que la casilla Inicie el proceso de sincronización cuando se complete la configuración está seleccionada y seleccione Configurar.
- Revise la información de la página Configuración completada y seleccione Salir para cerrar la ventana Microsoft Azure Active Directory Connect.
Tarea 5: Activar la sincronización completa de Microsoft Azure Active Directory Connect
- Desde su ordenador de laboratorio, en el Azure portal, busque y seleccione Máquinas virtuales y, en el panel Máquinas virtuales, seleccione la entrada az140-cl-vm11. Esto abrirá el panel az140-cl-vm11.
- Dentro del panel az140-cl-vm11, seleccione Reiniciar y espere a que aparezca la notificación Máquina virtual reiniciada de forma correcta.
- En la sesión de Bastion a az140-dc-vm11, cambie a la ventana Administrador: Windows PowerShell ISE.
-
En la sesión de Bastion a az140-dc-vm11, desde el panel de la consola Administrador: Panel de consola de Windows PowerShell ISE, ejecute lo siguiente para activar la sincronización completa de Microsoft Azure Active Directory Connect:
Import-Module -Name "C:\Program Files\Microsoft Azure AD Sync\Bin\ADSync" Start-ADSyncSyncCycle -PolicyType Initial
- En la sesión de Bastion a az140-dc-vm11, inicie Microsoft Edge y navegue hasta Azure Portal. Cuando se le solicite, inicie sesión con las credenciales de Microsoft Entra de la cuenta de usuario con el rol Administrador global en el inquilino de Microsoft Entra asociado a la suscripción de Azure que estamos usando en este laboratorio.
- Dentro de la sesión de Bastion a az140-dc-vm11, en la ventana de Microsoft Edge que muestra el portal de Azure, busque y seleccione Microsoft Entra ID para ir al inquilino de Microsoft Entra asociado con la suscripción de Azure que está utilizando para este laboratorio.
- En el panel de Microsoft Entra ID, en la barra de menú vertical de la izquierda, en la sección Administrar, haga clic en Dispositivos.
-
En el panel **Dispositivos Todos los dispositivos, revise la lista de dispositivos y compruebe que el dispositivo **az140-cl-vm11 aparece con la entrada de conexión híbrida Microsoft Entra en la columna Tipo de conexión. Nota: Es posible que haya que esperar unos minutos a que la sincronización surta efecto y el dispositivo aparezca en Azure Portal.
Ejercicio 2: Implementar el acceso condicional basado en Microsoft Entra para Azure Virtual Desktop
Las tareas principales de este ejercicio son las siguientes:
- Crear una directiva de acceso condicional basado en Microsoft Entra para todas las conexiones de Azure Virtual Desktop
- Probar la directiva de acceso condicional basado en Microsoft Entra de todas las conexiones de Azure Virtual Desktop
- Modificar la directiva de acceso condicional basado en Microsoft Entra para excluir los equipos unidos a Microsoft Entra híbrido del requisito de MFA
- Probar la directiva de acceso condicional basado en Microsoft Entra modificado
Tarea 1: Crear una directiva de acceso condicional basado en Microsoft Entra para todas las conexiones de Azure Virtual Desktop
Nota: En esta tarea, configuraremos una directiva de acceso condicional basado en Microsoft Entra que requiere MFA para iniciar sesión en una sesión de Azure Virtual Desktop. La directiva también obligará a reautenticarse transcurridas las primeras 4 horas después de una autenticación correcta.
- En el equipo de laboratorio, en el explorador web donde se muestra Azure Portal, regrese a la hoja Información general del inquilino de Microsoft Entra y, en el menú vertical de la izquierda, en la sección Administrar, haga clic en Seguridad.
- En la hoja Seguridad | Introducción, en la sección Proteger del menú vertical de la izquierda, haga clic en Acceso condicional.
- En la hoja Acceso condicional| Directivas, en la barra de herramientas, haga clic en + Nueva directiva.
-
En la hoja Nuevo, configure las siguientes opciones:
- En el cuadro de texto Nombre, escriba az140-31-wvdpolicy1.
- En la sección Asignaciones, seleccione la opción Users or workload identities (Usuarios o identidades de carga de trabajo); en la lista desplegable What does this policy apply to? (¿A qué se aplica esta directiva?), asegúrese de que Usuarios y grupos está seleccionado; en la sección Seleccionar usuarios y grupos, active la casilla Usuarios y grupos y, por último, en la hoja Seleccionar, haga clic en aduser5 y luego, en Seleccionar.
- En la sección Asignaciones, haga clic en Aplicaciones o acciones en la nube. Asegúrese de que en el conmutador Seleccionar a qué se aplica esta directiva esté seleccionada la opción Aplicaciones en la nube. Haga clic en la opción Seleccionar aplicaciones. En la hoja Seleccionar del cuadro de texto Buscar, escriba Azure Virtual Desktop. En el listado de resultados, seleccione la casilla de verificación situada junto a la entrada Azure Virtual Desktop. En el cuadro de texto Buscar, introduzca Escritorio remoto de Microsoft, seleccione la casilla de verificación situada junto a la entrada Escritorio remoto de Microsoft y haga clic en Seleccionar.
Nota: Azure Virtual Desktop (id. de aplicación 9cdead84-a844-4324-93f2-b2e6bb768d07) se usa cuando el usuario se suscribe a una fuente y se autentica en la puerta de enlace de Azure Virtual Desktop durante una conexión. Escritorio remoto de Microsoft (id. de aplicación a4a365df-50f1-4397-bc59-1a1564b8bb9c) se usa cuando el usuario se autentica en el host de sesión cuando está habilitado el inicio de sesión único.
- En la sección Asignaciones, haga clic en Condiciones y en Aplicaciones cliente; en la hoja Aplicaciones cliente, establezca el conmutador Configurar en Sí, asegúrese de que las casillas Explorador y Aplicaciones móviles y clientes de escritorio estén activadas y haga clic en Listo.
- En la sección Controles de acceso, haga clic en Conceder; en la hoja Conceder, asegúrese de que la opción Conceder acceso está seleccionada, active la casilla Requerir autenticación multifactor y haga clic en Seleccionar.
- En la sección Controles de acceso, haga clic en Sesión; en la hoja Sesión, active la casilla Frecuencia de inicio de sesión; en el primer cuadro de texto, escriba 4; en la lista desplegable Seleccionar unidades, seleccione Horas; deje desactivada la casilla Sesión del explorador persistente y haga clic en Seleccionar.
- Establezca el conmutador Habilitar directiva en Activado.
- En la hoja Nuevo, haga clic en Crear.
Tarea 2: Probar la directiva de acceso condicional basado en Microsoft Entra de todas las conexiones de Azure Virtual Desktop
- En el equipo de laboratorio, en la ventana del explorador web donde se muestra Azure Portal, abra la sesión del shell de PowerShell en el panel de Cloud Shell.
-
En la sesión de PowerShell del panel de Cloud Shell, ejecute lo siguiente para iniciar las máquinas virtuales de Azure del host de sesión de Azure Virtual Desktop que vamos a usar en este laboratorio:
Get-AzVM -ResourceGroup 'az140-21-RG' | Start-AzVM
Nota: Espere a que se complete el comando y se ejecuten todas las máquinas virtuales de Azure del grupo de recursos az140-21-RG.
-
En el equipo de laboratorio, abra una sesión de explorador web InPrivate, vaya a Azure Portal e inicie sesión indicando el nombre principal de usuario de aduser5 que localizamos anteriormente en este ejercicio y la contraseña que establecimos al crear esta cuenta de usuario.
Nota: Confirme que no se le pide autenticarse a través de MFA.
-
En la sesión del explorador web InPrivate, vaya a la página de cliente web HTML5 de Azure Virtual Desktop en https://rdweb.wvd.microsoft.com/arm/webclient.
Nota: Confirme que esto hace que se desencadene automáticamente la autenticación mediante MFA.
- En el panel Escribe el código, escriba el código del mensaje de texto o la aplicación autenticadora que registramos y seleccione Comprobar.
- En la página Todos los recursos, haga clic en Símbolo del sistema y, en el panel Access local resources (Acceder a recursos locales), desactive la casilla Impresora y haga clic en Permitir.
- Cuando se le solicite, escriba el nombre principal de usuario de aduser5 en el cuadro de texto Nombre de usuario de la sección Escriba sus credenciales y, en el cuadro de texto Contraseña, escriba la contraseña que establecimos al crear esta cuenta de usuario y haga clic en Enviar.
- Compruebe que la aplicación remota Símbolo del sistema se ha iniciado correctamente.
- En la ventana de la aplicación remota Símbolo del sistema, en el símbolo del sistema, escriba logoff y presione la tecla Entrar.
- De nuevo en la página Todos los recursos, en la esquina superior derecha, haga clic en aduser5, en el menú desplegable, haga clic en Cerrar sesión y cierre la ventana del explorador web InPrivate.
Tarea 3: Modificar la directiva de acceso condicional basado en Microsoft Entra para excluir los equipos unidos a Microsoft Entra híbrido del requisito de MFA
Nota: En esta tarea, modificaremos la directiva de acceso condicional basado en Microsoft Entra que requiere MFA para iniciar sesión en una sesión de Azure Virtual Desktop, de modo que las conexiones que provengan de equipos unidos a Microsoft Entra no requerirán MFA.
-
En el equipo de laboratorio, en la ventana del explorador donde se muestra Azure Portal, en la hoja **Acceso condicional Directivas, haga clic en la entrada de la directiva **az140-31-wvdpolicy1. - En la hoja az140-31-wvdpolicy1, en la sección Controles de acceso, haga clic en Conceder; en la hoja Conceder, active las casillas Requerir autenticación multifactor y Requerir dispositivo unido a Microsoft Entra híbrido, asegúrese de que la opción Requerir uno de los controles seleccionados está habilitada y haga clic en Seleccionar.
- En la hoja az140-31-wvdpolicy1, haga clic en Guardar.
Nota: La directiva puede tardar unos minutos en surtir efecto.
Tarea 4: Probar la directiva de acceso condicional basado en Microsoft Entra modificado
- En el equipo de laboratorio, en la ventana del explorador donde se muestra Azure Portal, busque y seleccione Máquinas virtuales y, en la hoja Máquinas virtuales, seleccione la entrada az140-cl-vm11.
- En la hoja az140-cl-vm11, seleccione Conectar; en el menú desplegable, seleccione Bastion; en la pestaña Bastion de la hoja az140-cl-vm11 | Conectar, seleccione Usar Bastion.
-
Cuando se le solicite, proporcione las credenciales siguientes y seleccione Conectar:
Configuración Valor Nombre de usuario Student@adatum.com Contraseña Pa55w.rd1234 -
En la sesión de Bastion a az140-cl-vm11, inicie Microsoft Edge y vaya a la página del cliente web HTML5 de Azure Virtual Desktop en https://rdweb.wvd.microsoft.com/arm/webclient.
Nota: Confirme que esta vez no se le pide que se autentique a través de MFA. Esto se debe a que az140-cl-vm11 está unido a Microsoft Entra híbrido.
- En la página Todos los recursos, haga doble clic en Símbolo del sistema y, en el panel Access local resources (Acceder a recursos locales), desactive la casilla Impresora y haga clic en Permitir.
- Cuando se le solicite, escriba el nombre principal de usuario de aduser5 en el cuadro de texto Nombre de usuario de la sección Escriba sus credenciales y, en el cuadro de texto Contraseña, escriba la contraseña que establecimos al crear esta cuenta de usuario y haga clic en Enviar.
- Compruebe que la aplicación remota Símbolo del sistema se ha iniciado correctamente.
- En la ventana de la aplicación remota Símbolo del sistema, en el símbolo del sistema, escriba logoff y presione la tecla Entrar.
- De nuevo en la página Todos los recursos, en la esquina superior derecha, haga clic en aduser5 y, en el menú desplegable, haga clic en Cerrar sesión.
- En la sesión de Bastion a az140-cl-vm11, haga clic en Inicio; en la barra vertical justo encima del botón Inicio, haga clic en el icono que representa la cuenta de usuario que ha iniciado sesión y, en el menú emergente, haga clic en Cerrar sesión.
Ejercicio 3: Detención y desasignación de las máquinas virtuales de Azure aprovisionadas en el laboratorio
Las tareas principales de este ejercicio son las siguientes:
- Detener y desasignar las máquinas virtuales de Azure aprovisionadas en el laboratorio
Nota: En este ejercicio, desasignaremos las máquinas virtuales de Azure aprovisionadas en este laboratorio para reducir al mínimo los cargos de proceso correspondientes.
Tarea 1: Desasignar las máquinas virtuales de Azure aprovisionadas en el laboratorio
- Cambie al equipo de laboratorio y, en la ventana del explorador web donde se muestra Azure Portal, abra la sesión del shell de PowerShell en el panel de Cloud Shell.
-
En la sesión de PowerShell, en el panel de Cloud Shell, ejecute lo siguiente para mostrar todas las máquinas virtuales de Azure que hemos creado y usado en este laboratorio:
Get-AzVM -ResourceGroup 'az140-21-RG'
-
Desde la sesión de PowerShell, en el panel de Cloud Shell, ejecute lo siguiente para detener y desasignar todas las máquinas virtuales de Azure que hemos creado y usado en este laboratorio:
Get-AzVM -ResourceGroup 'az140-21-RG' | Stop-AzVM -NoWait -Force
Nota: El comando se ejecuta de forma asincrónica (según determina el parámetro -NoWait). Aunque podrá ejecutar otro comando de PowerShell inmediatamente después en la misma sesión de PowerShell, las máquinas virtuales de Azure tardarán unos minutos en detenerse y desasignarse.