Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'interfaccia della riga di comando di Azure supporta diversi metodi di autenticazione. Per proteggere le risorse di Azure, limitare le autorizzazioni di accesso per il caso d'uso.
Accedere ad Azure con l'interfaccia della riga di comando di Azure
Quando si usa l'interfaccia della riga di comando di Azure sono disponibili quattro opzioni di autenticazione:
Metodo di autenticazione | Vantaggio |
---|---|
Azure Cloud Shell | Azure Cloud Shell esegue automaticamente l'accesso, che è il modo più semplice per iniziare. |
Accedere in modo interattivo | Questa opzione è utile quando si apprendono i comandi dell'interfaccia della riga di comando di Azure ed eseguendo l'interfaccia della riga di comando di Azure in locale. Con il comando az login si accede tramite il browser. Il login interattivo ti offre anche un selettore di abbonamenti per impostare automaticamente il tuo abbonamento predefinito. |
Accedi con un'identità gestita | Identità gestite forniscono un'identità gestita da Azure per le applicazioni da utilizzare quando si connettono a risorse che supportano l'autenticazione di Microsoft Entra. L'uso di un'identità gestita elimina la necessità di gestire segreti, credenziali, certificati e chiavi. |
Accedi utilizzando un principale del servizio | Quando scrivi script, l'uso di un service principal è l'approccio di autenticazione consigliato. Si concedono solo le autorizzazioni appropriate necessarie a un'entità del servizio, assicurando la sicurezza dell'automazione. |
Multi-Factor Authentication (MFA)
A partire dal 2025, Microsoft applichererà l'autenticazione a più fattori obbligatoria per l'interfaccia della riga di comando di Azure e altri strumenti da riga di comando. L'autenticazione a più fattori influirà solo sulle identità utente di Microsoft Entra ID. Non influirà sulle identità del carico di lavoro, come i principali del servizio e le identità gestite .
Se si usa az login con un ID Entra e una password per autenticare uno script o un processo automatizzato, inizi a pianificare ora la migrazione a un'identità di carico di lavoro. Per altre informazioni, vedere L'impatto dell'autenticazione a più fattori nell'interfaccia della riga di comando di Azure negli scenari di automazione.
Trovare o modificare la sottoscrizione corrente
Dopo l'accesso, i comandi CLI vengono eseguiti sull'abbonamento predefinito. Se si hanno più sottoscrizioni, modificare la sottoscrizione predefinita usando az account set --subscription
.
az account set --subscription "<subscription ID or name>"
Per altre informazioni sulla gestione delle sottoscrizioni di Azure, vedere Come gestire le sottoscrizioni di Azure con l'interfaccia della riga di comando di Azure.
Token di aggiornamento
Quando si accede con un account utente, l'interfaccia della riga di comando di Azure genera e archivia un token di aggiornamento dell'autenticazione. Poiché i token di accesso sono validi solo per un breve periodo di tempo, viene emesso un token di aggiornamento contemporaneamente al token di accesso. L'applicazione client può quindi scambiare questo token di aggiornamento con un nuovo token di accesso, se necessario. Per altre informazioni sulla durata e la scadenza dei token, vedere Aggiornare i token in Microsoft Identity Platform.
Usare il comando az account get-access-token per recuperare il token di accesso:
# get access token for the active subscription
az account get-access-token
# get access token for a specific subscription
az account get-access-token --subscription "<subscription ID or name>"
Ecco alcune informazioni aggiuntive sulle date di scadenza del token di accesso:
- Le date di scadenza vengono aggiornate in un formato supportato dall'interfaccia della riga di comando di Azure basata su MSAL.
- A partire dall'interfaccia della riga di comando di Azure 2.54.0,
az account get-access-token
restituisce laexpires_on
proprietà insieme allaexpiresOn
proprietà per l'ora di scadenza del token. - La
expires_on
proprietà rappresenta un timestamp POSIX (Portable Operating System Interface) mentre laexpiresOn
proprietà rappresenta un valore datetime locale. - La
expiresOn
proprietà non esprime "fold" quando termina l'ora legale. Ciò può causare problemi nei paesi o nelle aree geografiche in cui viene adottata l'ora legale. Per ulteriori informazioni su "fold", consultare PEP 495 – Disambiguazione ora locale. - È consigliabile che le applicazioni downstream usino la
expires_on
proprietà , perché usa il codice UTC (Universal Time Code).
Output di esempio:
{
"accessToken": "...",
"expiresOn": "2023-10-31 21:59:10.000000",
"expires_on": 1698760750,
"subscription": "...",
"tenant": "...",
"tokenType": "Bearer"
}
Annotazioni
A seconda del metodo di accesso, il tenant potrebbe avere criteri di accesso condizionale che limitano l'accesso a determinate risorse.