Melden Sie sich interaktiv mit Azure CLI an
Die Standardauthentifizierungsmethode für Anmeldungen der Azure CLI ist die Anmeldung über einen Webbrowser mit Zugriffstoken.
Führen Sie den Befehl
az login
aus.az login
Wenn die Azure CLI Ihren Standardbrowser öffnen kann, wird der Autorisierungscodeflow initiiert und der Standardbrowser geöffnet, um eine Azure-Anmeldeseite zu laden.
Andernfalls wird der Gerätecodeflow initiiert, und Sie werden angewiesen, die Browserseite https://aka.ms/devicelogin zu öffnen. Geben Sie dann den Code ein, der auf Ihrem Terminal angezeigt wird.
Falls kein Webbrowser verfügbar ist oder er nicht geöffnet werden kann, können Sie den Gerätecodefluss mit az login --use-device-code erzwingen.
Melden Sie sich im Browser mit Ihren Anmeldeinformationen an.
Anmelden mit Anmeldeinformationen über die Befehlszeile
Geben Sie Ihre Azure-Benutzeranmeldeinformationen in der Befehlszeile an. Verwenden Sie diese Authentifizierungsmethode nur zum Erlernen von Azure CLI-Befehlen. Für Anwendungen auf Produktionsebene sollte ein Dienstprinzipal oder eine verwaltete Identität verwendet werden.
Dieser Ansatz funktioniert nicht für Microsoft-Konten oder Konten, für die die Authentifizierung in zwei Schritten aktiviert ist. Sie erhalten eine Nachricht Interaktive Authentifizierung ist erforderlich.
az login --user <username> --password <password>
Wichtig
Wenn Sie die Anzeige Ihres Kennworts in der Konsole vermeiden möchten und az login
interaktiv verwenden, können Sie den Befehl read -s
unter bash
nutzen.
read -sp "Azure password: " AZ_PASS && echo && az login -u <username> -p $AZ_PASS
Verwenden Sie in PowerShell das Cmdlet Get-Credential
.
$AzCred = Get-Credential -UserName <username>
az login -u $AzCred.UserName -p $AzCred.GetNetworkCredential().Password
Anmelden mit einem anderen Mandanten
Sie können mit dem Argument --tenant
einen Mandanten auswählen, unter dem Sie sich anmelden möchten. Der Wert dieses Arguments kann eine Domäne vom Typ .onmicrosoft.com
oder die Azure-Objekt-ID für den Mandanten sein. Sowohl interaktive als auch Befehlszeilenanmeldungsmethoden können mit --tenant
genutzt werden.
az login --tenant 00000000-0000-0000-0000-000000000000
Wenn Sie ihren aktiven Mandanten ändern möchten, lesen Sie nach dem Anmelden Ändern Ihres aktiven Mandanten.
Aktualisierungstoken
Wenn Sie sich mit einem Benutzerkonto anmelden, generiert und speichert die Azure CLI ein Aktualisierungstoken für die Authentifizierung. Da Zugriffstoken nur kurze Zeit gültig sind, wird gleichzeitig mit dem Zugriffstoken auch ein Aktualisierungstoken ausgegeben. Die Clientanwendung kann dann dieses Aktualisierungstoken bei Bedarf gegen ein neues Zugriffstoken austauschen. Weitere Informationen zur Lebensdauer und Ablauf von Token finden Sie unter Aktualisierungstoken in der Microsoft Identity Platform.
Verwenden Sie den Befehl "az account get-access-token" zum Abrufen des Zugriffstokens:
# get access token for the active subscription
az account get-access-token
# get access token for a specific subscription
az account get-access-token --subscription "<subscription ID or name>"
Hier sind einige zusätzliche Informationen zum Ablaufdatum von Zugriffstoken:
- Ablaufdaten werden in einem Format aktualisiert, das von MSAL-basierter Azure CLI unterstützt wird.
- Ab Azure CLI 2.54.0 gibt
az account get-access-token
die Eigenschaft zusammen mit derexpires_on
Eigenschaft für dieexpiresOn
Tokenablaufzeit zurück. - Die
expires_on
Eigenschaft stellt einen POSIX-Zeitstempel (Portable Operating System Interface) dar, während dieexpiresOn
Eigenschaft eine lokale Datumstime darstellt. - Die Eigenschaft drückt keine "Faltung" aus, wenn Sommerzeit
expiresOn
endet. Dies kann zu Problemen in Ländern oder Regionen führen, in denen Sommerzeit angenommen wird. Weitere Informationen zur "Faltung" finden Sie unter PEP 495 – Ortszeitdeutigkeit. - Es wird empfohlen, für nachgeschaltete Anwendungen die
expires_on
Eigenschaft zu verwenden, da sie den Universal Time Code (UTC) verwendet.
Beispielausgabe:
{
"accessToken": "...",
"expiresOn": "2023-10-31 21:59:10.000000",
"expires_on": 1698760750,
"subscription": "...",
"tenant": "...",
"tokenType": "Bearer"
}
Problembehandlung
Wenn Microsoft Edge Ihr Standardbrowser ist, tritt beim Versuch, sich interaktiv mit az login
bei Azure anzumelden, möglicherweise der folgende Fehler auf: "Die Verbindung für diese Website ist nicht sicher." Um dieses Problem zu beheben, besuchen Sie edge://net-internals/#hsts in Microsoft Edge. Fügen Sie localhost
unter "Domänensicherheitsrichtlinie löschen" hinzu, und klicken Sie auf Löschen.