Командлет Connect-AzAccount подключается к Azure с учетной записью, прошедшей проверку подлинности, для использования с командлетами из модулей Az PowerShell. Эту учетную запись с проверкой подлинности можно использовать только с запросами Azure Resource Manager. Чтобы добавить проверенную учетную запись для использования с управлением службами, используйте Add-AzureAccount командлет из модуля Azure PowerShell. Если контекст для текущего пользователя не найден, список контекста пользователя заполняется контекстом для каждой из первых 25 подписок.
Список контекстов, созданных для пользователя, можно найти, выполнив команду Get-AzContext -ListAvailable. Чтобы пропустить эту популяцию контекста, укажите параметр переключателя SkipContextPopulation . После выполнения этого командлета можно отключиться от учетной записи Azure с помощью Disconnect-AzAccount.
Примеры
Пример 1. Подключение к учетной записи Azure
В этом примере выполняется подключение к учетной записи Azure. Необходимо указать учетную запись Майкрософт или учетные данные идентификатора организации. Если для учетных данных включена многофакторная проверка подлинности, необходимо войти в систему с помощью интерактивного параметра или использовать проверку подлинности субъекта-службы.
Connect-AzAccount
Please select the account you want to login with.
Retrieving subscriptions for the selection...
[Tenant and subscription selection]
No Subscription name Subscription ID Tenant domain name
---- ------------------------------------ ---------------------------------------- --------------------------
[1] Subscription1 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
[2] Subscription2 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
...
[9] Subscription9 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
Select a tenant and subscription: 1 <requires user's input here>
Subscription name Tenant domain name
------------------------------------ --------------------------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
[Announcements]
Share your feedback regarding your experience with `Connect-AzAccount` at: https://aka.ms/azloginfeedback
If you encounter any problem, please open an issue at: https://aka.ms/azpsissue
SubscriptionName Tenant
----------------- ------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
Пример 2. Подключение к Azure с помощью учетных данных идентификатора организации
Этот сценарий работает только в том случае, если пользователь не включает многофакторную проверку подлинности. Первая командная строка для учетных данных пользователя и сохраняет их в переменной $Credential . Вторая команда подключается к учетной записи Azure с помощью учетных данных, хранящихся в $Credential. Эта учетная запись проходит проверку подлинности в Azure с помощью учетных данных идентификатора организации.
Пример 3. Подключение к Azure с помощью учетной записи субъекта-службы
Эта команда сохраняет учетные данные субъекта-службы в переменной $Credential . Затем он подключается к указанному клиенту Azure с помощью учетных данных субъекта-службы, хранящихся в переменной $Credential . Параметр коммутатора ServicePrincipal указывает, что учетная запись проходит проверку подлинности в качестве субъекта-службы.
Пример 5. Подключение с помощью управляемого удостоверения службы
В этом примере подключается с помощью управляемого удостоверения управляемой службы (MSI) назначаемой системой среды узла. Например, вы войдите в Azure из виртуальной машины с назначенным MSI.
Пример 6. Подключение с помощью имени входа управляемого удостоверения службы и ClientId
Этот пример подключается с помощью управляемого удостоверения службы myUserAssignedIdentity. Он добавляет удостоверение, назначенное пользователем, на виртуальную машину, а затем подключается с помощью ClientId назначенного пользователем удостоверения. Дополнительные сведения см. в статье "Настройка управляемых удостоверений для ресурсов Azure" на виртуальной машине Azure.
$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine
В этом примере выполняется подключение к учетной записи Azure с помощью проверки подлинности субъекта-службы на основе сертификатов.
Субъект-служба, используемый для проверки подлинности, должен быть создан с указанным сертификатом. Дополнительные сведения о создании самозаверяющих сертификатов и назначении им разрешений см. в статье "Использование Azure PowerShell для создания субъекта-службы с сертификатом"
AuthScope используется для поддержки сценария, в котором ресурсы плоскости данных имеют расширенную проверку подлинности, чем ресурсы ARM, например, для хранения требуется MFA, но ARM не поддерживает.
После указания AuthScope, например хранилища, Connect-AzAccount сначала будет входить в систему с областью https://storage.azure.com/хранения, а затем автоматически требовать маркер для ARM.
В этом примере выполняется подключение к учетной записи Azure с помощью проверки подлинности субъекта-службы на основе сертификатов.
Файл сертификата, указанный в CertificatePathфайле, должен содержать как сертификат, так и закрытый ключ в качестве входных данных.
В этом примере показано, как подключиться с помощью маркера вызова утверждений.
Это полезно при получении вызова утверждений во время проверки подлинности, как правило, если необходимы дополнительные факторы проверки подлинности из-за политик условного доступа.
Маркеры доступа — это тип учетных данных. Необходимо принять соответствующие меры предосторожности, чтобы обеспечить их конфиденциальность. Маркеры доступа также время ожидания и могут препятствовать выполнению длительных задач.
Идентификатор учетной записи, связанный с маркером доступа.
В потоках проверки подлинности пользователей идентификатор AccountId — имя пользователя или идентификатор пользователя; В потоке AccessToken это AccountId для маркера доступа; В потоке ManagedService это связанный идентификатор клиента пользователяAssigned. Чтобы использовать удостоверение SystemAssigned, оставьте это поле пустым.
Необязательная область OAuth для входа, поддерживаемые предварительно определенные значения: AadGraph, AnalysisServices, аттестация, пакетная служба, DataLake, KeyVault, OperationsInsights, Storage, Synapse. Он также поддерживает идентификатор ресурса, например https://storage.azure.com/.
Указывает объект PSCredential . Дополнительные сведения о объекте PSCredential введите Get-Help Get-Credential. Объект PSCredential предоставляет идентификатор пользователя и пароль для учетных данных идентификатора организации или идентификатор приложения и секрет для учетных данных субъекта-службы.
Указывает маркер, предоставленный другим поставщиком удостоверений. Издатель и субъект в этом токене должны быть сначала настроены для доверия с помощью ApplicationId.
Caution
Федеративные маркеры — это тип учетных данных. Необходимо принять соответствующие меры предосторожности, чтобы обеспечить их конфиденциальность. Федеративные маркеры также время ожидания и могут препятствовать выполнению длительных задач.
Максимальное число подписки для заполнения контекстов после входа. Значение по умолчанию — 25. Чтобы заполнить все подписки контекстами, задайте значение -1.
Определяет область изменений контекста, например, применяются ли изменения только к текущему процессу или ко всем сеансам, запущенным этим пользователем.
Из-за ограничений текущего API необходимо использовать идентификатор клиента вместо имени клиента при подключении с учетной записью "бизнес—бизнес" (B2B).
Этот командлет поддерживает общие параметры: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction и -WarningVariable. Дополнительные сведения см. в разделе about_CommonParameters.
Источник этого содержимого можно найти на GitHub, где также можно создавать и просматривать проблемы и запросы на вытягивание. Дополнительные сведения см. в нашем руководстве для участников.