Cmdleten Connect-AzAccount ansluter till Azure med ett autentiserat konto för användning med cmdletar från Az PowerShell-modulerna. Du kan endast använda det här autentiserade kontot med Azure Resource Manager-begäranden. Om du vill lägga till ett autentiserat konto för användning med Service Management använder du cmdleten Add-AzureAccount från Azure PowerShell-modulen. Om ingen kontext hittas för den aktuella användaren fylls användarens kontextlista med en kontext för var och en av deras första 25 prenumerationer.
Listan över kontexter som skapats för användaren kan hittas genom att köra Get-AzContext -ListAvailable. Om du vill hoppa över den här kontextpopulationen anger du parametern SkipContextPopulation switch. När du har kört den här cmdleten kan du koppla från ett Azure-konto med .Disconnect-AzAccount
Exempel
Exempel 1: Ansluta till ett Azure-konto
Det här exemplet ansluter till ett Azure-konto. Du måste ange autentiseringsuppgifter för ett Microsoft-konto eller organisations-ID. Om multifaktorautentisering är aktiverat för dina autentiseringsuppgifter måste du logga in med det interaktiva alternativet eller använda autentisering med tjänstens huvudnamn.
Connect-AzAccount
Please select the account you want to login with.
Retrieving subscriptions for the selection...
[Tenant and subscription selection]
No Subscription name Subscription ID Tenant domain name
---- ------------------------------------ ---------------------------------------- --------------------------
[1] Subscription1 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
[2] Subscription2 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
...
[9] Subscription9 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
Select a tenant and subscription: 1 <requires user's input here>
Subscription name Tenant domain name
------------------------------------ --------------------------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
[Announcements]
Share your feedback regarding your experience with `Connect-AzAccount` at: https://aka.ms/azloginfeedback
If you encounter any problem, please open an issue at: https://aka.ms/azpsissue
SubscriptionName Tenant
----------------- ------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
Exempel 2: Ansluta till Azure med autentiseringsuppgifter för organisations-ID
Det här scenariot fungerar bara när användaren inte har aktiverat multifaktorautentisering. Det första kommandot frågar efter användarautentiseringsuppgifter och lagrar dem i variabeln $Credential . Det andra kommandot ansluter till ett Azure-konto med hjälp av autentiseringsuppgifterna som lagras i $Credential. Det här kontot autentiserar med Azure med autentiseringsuppgifter för organisations-ID.
Exempel 3: Ansluta till Azure med ett konto för tjänstens huvudnamn
Det här kommandot lagrar autentiseringsuppgifterna för tjänstens huvudnamn i variabeln $Credential . Sedan ansluter den till den angivna Azure-klientorganisationen med autentiseringsuppgifterna för tjänstens huvudnamn som lagras i variabeln $Credential . Parametern ServicePrincipal switch anger att kontot autentiseras som tjänstens huvudnamn.
Exempel 5: Ansluta med en hanterad tjänstidentitet
Det här exemplet ansluter med hjälp av en systemtilldelad hanterad tjänstidentitet (MSI) i värdmiljön. Du kan till exempel logga in på Azure från en virtuell dator som har en tilldelad MSI.
Exempel 6: Anslut med hanterad tjänstidentitetsinloggning och ClientId
Det här exemplet ansluter med hjälp av den hanterade tjänstidentiteten för myUserAssignedIdentity. Den lägger till den användartilldelade identiteten till den virtuella datorn och ansluter sedan med hjälp av ClientId för den användartilldelade identiteten. Mer information finns i Konfigurera hanterade identiteter för Azure-resurser på en virtuell Azure-dator.
$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine
Det här exemplet ansluter till ett Azure-konto med certifikatbaserad autentisering med tjänstens huvudnamn.
Tjänstens huvudnamn som används för autentisering måste skapas med det angivna certifikatet. Mer information om hur du skapar självsignerade certifikat och tilldelar dem behörigheter finns i Använda Azure PowerShell för att skapa ett huvudnamn för tjänsten med ett certifikat
AuthScope används för att stödja scenariot att dataplansresurser har förbättrad autentisering än ARM-resurser, t.ex. att lagringen behöver MFA men inte ARM.
När AuthScope har angetts, t.ex. Lagring, loggar Connect-AzAccount först in med lagringsomfånget https://storage.azure.com/och kräver sedan tyst token för ARM.
Det här exemplet ansluter till ett Azure-konto med certifikatbaserad autentisering med tjänstens huvudnamn.
Certifikatfilen, som anges av CertificatePath, ska innehålla både certifikat och privat nyckel som indata.
Det här exemplet visar hur du ansluter med hjälp av en anspråksutmaningstoken.
Detta är användbart när du får en anspråksutmaning under autentiseringen, vanligtvis när ytterligare autentiseringsfaktorer krävs på grund av principer för villkorlig åtkomst.
Åtkomsttoken är en typ av autentiseringsuppgifter. Du bör vidta lämpliga säkerhetsåtgärder för att hålla dem konfidentiella. Åtkomsttoken överskrider också tidsgränsen och kan förhindra att tidskrävande uppgifter slutförs.
ID för konto som är associerat med din åtkomsttoken.
I Användarautentiseringsflöden är AccountId användarnamn/användar-ID; I AccessToken-flödet är det AccountId för åtkomsttoken. I ManagedService-flödet är det det associerade klient-ID:t för användartilldelad identitet. Om du vill använda den SystemAssigned-identiteten lämnar du fältet tomt.
Valfritt OAuth-omfång för inloggning, fördefinierade värden som stöds: AadGraph, AnalysisServices, Attestation, Batch, DataLake, KeyVault, OperationalInsights, Storage, Synapse. Den stöder även resurs-ID som https://storage.azure.com/.
Anger ett PSCredential-objekt . Om du vill ha mer information om PSCredential-objektet skriver du Get-Help Get-Credential.
PSCredential-objektet tillhandahåller användar-ID och lösenord för autentiseringsuppgifter för organisations-ID eller program-ID och hemlighet för autentiseringsuppgifter för tjänstens huvudnamn.
Anger en token som tillhandahålls av en annan identitetsprovider. Utfärdaren och ämnet i den här token måste först konfigureras för att vara betrodda av ApplicationId.
Försiktighet
Federerade token är en typ av autentiseringsuppgifter. Du bör vidta lämpliga säkerhetsåtgärder för att hålla dem konfidentiella. Federerade token överskrider också tidsgränsen och kan förhindra att tidskrävande uppgifter slutförs.
Maximalt prenumerationsnummer för att fylla i kontexter efter inloggning. Standardvärdet är 25. Om du vill fylla i alla prenumerationer i kontexter anger du till -1.
Avgör omfånget för kontextändringar, till exempel om ändringar endast gäller för den aktuella processen eller för alla sessioner som startas av den här användaren.
På grund av begränsningar i det aktuella API:et måste du använda ett klient-ID i stället för ett klientnamn när du ansluter till ett B2B-konto (business-to-business).
Den här cmdleten stöder vanliga parametrar: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction och -WarningVariable. Mer information finns i about_CommonParameters.
Källan för det här innehållet finns på GitHub, där du även kan skapa och granska ärenden och pull-begäranden. Se vår deltagarguide för mer information.