azcopy login
Meldet sich bei Microsoft Entra ID an, um auf Azure Storage-Ressourcen zuzugreifen.
Übersicht
Meldet sich bei Microsoft Entra ID an, um auf Azure Storage-Ressourcen zuzugreifen.
Zur Autorisierung für Ihr Azure Storage-Konto müssen Sie Ihrem Benutzerkonto die Rolle Mitwirkender an Storage-Blobdaten im Kontext des Speicherkontos, der übergeordneten Ressourcengruppe oder des übergeordneten Abonnements zuweisen.
Dieser Befehl speichert verschlüsselte Anmeldeinformationen für den aktuellen Benutzer mithilfe der integrierten Betriebssystemmechanismen zwischen.
Wichtig
Wenn Sie eine Umgebungsvariable über die Befehlszeile festlegen, kann diese Variable in Ihrem Befehlszeilenverlauf gelesen werden. Es empfiehlt sich gegebenenfalls, Variablen mit Anmeldeinformationen aus Ihrem Befehlszeilenverlauf zu löschen. Wenn Sie verhindern möchten, dass Variablen in Ihrem Verlauf angezeigt werden, können Sie den Benutzer mit einem Skript zur Eingabe seiner Anmeldeinformationen auffordern und die Umgebungsvariable festlegen.
azcopy login [flags]
Verwandte konzeptionelle Artikel
- Erste Schritte mit AzCopy
- Tutorial: Migrieren von lokalen Daten zu Cloudspeicher mit AzCopy
- Übertragen von Daten mit AzCopy und Blobspeicher
- Übertragen von Daten mit AzCopy und Dateispeicher
Beispiele
Interaktive Anmeldung mit der Standard-Microsoft Entra-Mandanten-ID, die auf common eingestellt ist:
azcopy login
Interaktive Anmeldung mit einer spezifischen Mandanten-ID:
azcopy login --tenant-id "[TenantID]"
Anmeldung mit der systemseitig zugewiesenen Identität einer VM:
azcopy login --identity
Anmeldung mit der benutzerseitig zugewiesenen Identität einer VM und einer Client-ID der Dienstidentität:
azcopy login --identity --identity-client-id "[ServiceIdentityClientID]"
Anmeldung mit der benutzerseitig zugewiesenen Identität einer VM und einer Objekt-ID der Dienstidentität:
azcopy login --identity --identity-object-id "[ServiceIdentityObjectID]"
Anmeldung mit der benutzerseitig zugewiesenen Identität einer VM und einer Ressourcen-ID der Dienstidentität:
azcopy login --identity --identity-resource-id "/subscriptions/<subscriptionId>/resourcegroups/myRG/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID"
Anmeldung als Dienstprinzipal unter Verwendung eines geheimen Clientschlüssels:
Legen Sie die Umgebungsvariable „AZCOPY_SPA_CLIENT_SECRET“ auf den geheimen Clientschlüssel für die geheimnisbasierte Dienstprinzipalautorisierung fest.
azcopy login --service-principal --application-id <your service principal's application ID>
Anmeldung als Dienstprinzipal unter Verwendung eines Zertifikats und seines Kennworts:
Legen Sie die Umgebungsvariable AZCOPY_SPA_CERT_PASSWORD
auf das Kennwort des Zertifikats für die zertifikatbasierte Dienstprinzipalautorisierung fest
azcopy login --service-principal --certificate-path /path/to/my/cert --application-id <your service principal's application ID>
Behandeln Sie /path/to/my/cert als Pfad zu einer PEM- oder PKCS12-Datei--. AzCopy ruft Ihr Zertifikat nicht aus dem Zertifikatspeicher des Systems ab. --certificate-path
ist bei der zertifikatbasierten Dienstprinzipalautorisierung zwingend erforderlich.
Unterbefehl für die Anmeldung, um den Anmeldestatus Ihrer aktuellen Sitzung zu überprüfen.
azcopy login status
Tastatur
--aad-endpoint
(Zeichenfolge) Der zu verwendende Microsoft Entra-Endpunkt. Für die globale Azure-Cloud gilt der Standardwert (https://login.microsoftonline.com). Legen Sie diesen Parameter bei der Authentifizierung in einer nationalen Cloud fest. Für die verwaltete Dienstidentität nicht erforderlich. Eine Liste der nationalen Cloud-Microsoft Entra-Endpunkte finden Sie unter Microsoft Entra-Authentifizierungsendpunkte
--application-id
(Zeichenfolge) Anwendungs-ID der benutzerseitig zugewiesenen Identität. Erforderlich für die Dienstprinzipalautorisierung.
--certificate-path
(Zeichenfolge) Pfad zum Zertifikat für die SPN-Authentifizierung. Erforderlich für die zertifikatbasierte Dienstprinzipalautorisierung.
-h
, --help
Hilfe zur Anmeldung
--identity
Melden Sie sich mit der Identität des virtuellen Computers an. Diese wird auch als verwaltete Dienstidentität (Managed Service Identity, MSI) bezeichnet.
--identity-client-id
(Zeichenfolge) Client-ID der benutzerseitig zugewiesenen Identität.
--identity-object-id
(Zeichenfolge) Objekt-ID einer benutzerseitig zugewiesenen Identität.
--identity-resource-id
(Zeichenfolge) Ressourcen-ID der benutzerseitig zugewiesenen Identität.
--service-principal
: Melden Sie sich per Dienstprinzipalname (Service Principal Name, SPN) unter Verwendung eines Zertifikats oder Geheimnisses an. Der geheime Clientschlüssel oder das Zertifikatkennwort muss in der entsprechenden Umgebungsvariablen platziert werden. Geben Sie „AzCopy env“ ein, um Namen und Beschreibungen von Umgebungsvariablen anzuzeigen.
--tenant-id
(Zeichenfolge) Die Microsoft Entra-Mandanten-ID, die für die interaktive OAuth-Geräteanmeldung verwendet werden soll.
Von übergeordneten Befehlen geerbte Optionen
--cap-mbps
(Gleitkomma) Begrenzt die Übertragungsrate (in Megabit pro Sekunde). Der Schritt-für-Schritt-Durchsatz kann von der Obergrenze geringfügig abweichen. Wenn diese Option auf „Null“ festgelegt oder weggelassen wird, ist der Durchsatz nicht begrenzt.
--output-type
(Zeichenfolge) – Format der Befehlsausgabe. Folgende Optionen sind verfügbar: „text“ und „json“. Der Standardwert lautet „text“. (Standardwert: „text“)
--trusted-microsoft-suffixes
(Zeichenfolge) Gibt zusätzliche Domänensuffixe an, bei denen möglicherweise Microsoft Entra-Anmeldetoken gesendet werden. Der Standardwert ist '.core.windows.net;.core.chinacloudapi.cn;.core.cloudapi.de;.core.usgovcloudapi.net;*.storage.azure.net'. Alle hier aufgelisteten Werte werden zum Standardwert hinzugefügt. Aus Sicherheitsgründen sollten Sie hier nur Microsoft Azure-Domänen platzieren. Trennen Sie mehrere E-Mail-Adressen durch Semikolons voneinander.