az ssh
Hinweis
Diese Referenz ist Teil der SSH-Erweiterung für die Azure CLI (Version 2.45.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen az ssh-Befehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen
SSH in Ressourcen (Azure VMs, Arc-Server usw.) mit AAD ausgestellten öffneth-Zertifikaten.
SSH in Arc-fähigen Servern, ohne dass eine öffentliche IP-Adresse oder SSH in virtuellen Azure-Computern erforderlich ist. AAD ausgestellte openssh-Zertifikate für die Authentifizierung, die derzeit nur für Linux unterstützt werden.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az ssh arc |
SSH in Azure Arc-Server. |
Durchwahl | Allgemein verfügbar |
az ssh cert |
Erstellen Sie ein VON AAD signiertes SSH-RSA-Zertifikat. |
Durchwahl | Allgemein verfügbar |
az ssh config |
Erstellen Sie eine SSH-Konfiguration für Ressourcen (Azure VMs, Arc-Server usw.), die dann von Clients verwendet werden können, die OpenSSH-Konfigurationen und -Zertifikate unterstützen. |
Durchwahl | Allgemein verfügbar |
az ssh vm |
SSH in Azure-VMs oder Arc-Server. |
Durchwahl | Allgemein verfügbar |
az ssh arc
SSH in Azure Arc-Server.
Benutzer können sich mit AAD ausgestellten Zertifikaten anmelden oder lokale Benutzeranmeldeinformationen verwenden. Wir empfehlen, sich mit AAD ausgestellten Zertifikaten anzumelden. Um SSH mit lokalen Benutzeranmeldeinformationen zu verwenden, müssen Sie den lokalen Benutzernamen mithilfe des Parameters "--local-user" angeben.
az ssh arc [--certificate-file]
[--local-user]
[--name]
[--port]
[--private-key-file]
[--public-key-file]
[--rdp]
[--resource-group]
[--resource-type]
[--ssh-client-folder]
[--ssh-proxy-folder]
[--yes]
[<SSH_ARGS>]
Beispiele
Zuweisen eines Ressourcengruppennamens und eines Computernamens zu SSH mithilfe von AAD ausgestellten Zertifikaten
az ssh arc --resource-group myResourceGroup --name myMachine
Verwenden einer benutzerdefinierten Privaten Schlüsseldatei
az ssh arc --resource-group myResourceGroup --name myMachine --private-key-file key --public-key-file key.pub
Verwenden zusätzlicher SSH-Argumente
az ssh arc --resource-group myResourceGroup --name myMachine -- -A -o ForwardX11=yes
Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der zertifikatbasierten Authentifizierung einen lokalen Benutzernamen zu.
az ssh arc --local-user username --resource-group myResourceGroup --name myMachine --certificate-file cert.pub --private-key-file key
Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der schlüsselbasierten Authentifizierung einen lokalen Benutzernamen zu.
az ssh arc --local-user username --resource-group myResourceGroup --name myMachine --private-key-file key
Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der kennwortbasierten Authentifizierung einen lokalen Benutzernamen zu.
az ssh arc --local-user username --resource-group myResourceGroup --name myMachine
Weisen Sie einem SSH-Clientordner die ssh-ausführbaren Dateien in diesem Ordner zu, wie ssh-keygen.exe und ssh.exe. Wenn nicht angegeben, versucht die Erweiterung, den vorinstallierten OpenSSH-Client zu verwenden (unter Windows sucht die Erweiterung nach vorinstallierten ausführbaren Dateien unter C:\Windows\System32\OpenSSH).
az ssh arc --resource-group myResourceGroup --name myMachine --ssh-client-folder "C:\Program Files\OpenSSH"
Öffnen Sie die RDP-Verbindung über SSH. Nützlich für die Verbindung über RDP mit Arc-Servern ohne öffentliche IP-Adresse. Derzeit nur für Windows-Clients unterstützt.
az ssh arc --resource-group myResourceGroup --name myVM --local-user username --rdp
Optionale Parameter
Pfad zur Zertifikatdatei.
Der Benutzername für einen lokalen Benutzer.
Der Name des Arc-Servers.
Portieren, mit dem eine Verbindung auf dem Remotehost hergestellt werden soll.
Der PRIVATE RSA-Schlüsseldateipfad.
Der DATEIpfad des öffentlichen RSA-Schlüssels.
Starten Sie die RDP-Verbindung über SSH.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Ressourcentyp sollte entweder Microsoft.HybridCompute/machines oder Microsoft sein. Verbinden edVMwareSphere/virtualMachines.
Ordnerpfad, der ssh ausführbare Dateien enthält (ssh.exe, ssh-keygen.exe usw.). Standardmäßig ist ssh vorinstalliert, falls nicht angegeben.
Pfad zum Ordner, in dem der SSH-Proxy gespeichert werden soll. Standardordner ".clientsshproxy" im Startverzeichnis des Benutzers, falls nicht angegeben.
Aktualisieren sie die Dienstkonfiguration, ohne den Benutzer aufzufordern.
Zusätzliche Argumente, die an OpenSSH übergeben werden.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az ssh cert
Erstellen Sie ein VON AAD signiertes SSH-RSA-Zertifikat.
az ssh cert [--file]
[--public-key-file]
[--ssh-client-folder]
Beispiele
Erstellen eines kurzlebigen SSH-Zertifikats, das von AAD signiert ist
az ssh cert --public-key-file ./id_rsa.pub --file ./id_rsa-aadcert.pub
Weisen Sie einem SSH-Clientordner die ssh-ausführbaren Dateien in diesem Ordner zu, z. B. ssh-keygen.exe. Wenn nicht angegeben, versucht die Erweiterung, den vorinstallierten OpenSSH-Client zu verwenden (unter Windows sucht die Erweiterung nach vorinstallierten ausführbaren Dateien unter C:\Windows\System32\OpenSSH).
az ssh cert --file ./id_rsa-aadcert.pub --ssh-client-folder "C:\Program Files\OpenSSH"
Optionale Parameter
Der Dateipfad, in den das SSH-Zertifikat geschrieben werden soll, ist standardmäßig der Pfad für öffentliche Schlüssel mit "-aadcert.pub appened".
Der DATEIpfad des öffentlichen RSA-Schlüssels. Wenn nicht angegeben, wird das generierte Schlüsselpaar im selben Verzeichnis wie --file gespeichert.
Ordnerpfad, der ssh ausführbare Dateien enthält (ssh.exe, ssh-keygen.exe usw.). Standardmäßig ist ssh vorinstalliert, falls nicht angegeben.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az ssh config
Erstellen Sie eine SSH-Konfiguration für Ressourcen (Azure VMs, Arc-Server usw.), die dann von Clients verwendet werden können, die OpenSSH-Konfigurationen und -Zertifikate unterstützen.
Andere Software (git/rsync/etc),die das Festlegen eines SSH-Befehls unterstützen, kann festgelegt werden, um die Konfigurationsdatei zu verwenden, indem sie den Befehl auf "ssh -F /path/to/config" festlegen, z. B. rsync -e "ssh -F /path/to/config". Benutzer können SSH-Konfigurationsdateien erstellen, die AAD ausgestellte Zertifikate oder lokale Benutzeranmeldeinformationen verwenden.
az ssh config --file
[--certificate-file]
[--ip]
[--keys-dest-folder]
[--local-user]
[--name]
[--overwrite]
[--port]
[--prefer-private-ip]
[--private-key-file]
[--public-key-file]
[--resource-group]
[--resource-type]
[--ssh-client-folder]
[--ssh-proxy-folder]
[--yes]
Beispiele
Weisen Sie der Ressourcengruppe und dem Computer den Namen zu, für die eine Konfiguration mithilfe von AAD ausgestellten Zertifikaten erstellt werden soll, speichern Sie sie in einer lokalen Datei, und sshen Sie dann in diese Ressource.
az ssh config --resource-group myResourceGroup --name myVm --file ./sshconfig
ssh -F ./sshconfig myResourceGroup-myVM
Geben Sie der öffentlichen IP (oder dem Hostnamen) einer Azure-VM, für die eine Konfiguration erstellt werden soll, und dann ssh zu diesem virtuellen Computer
az ssh config --ip 1.2.3.4 --file ./sshconfig
ssh -F ./sshconfig 1.2.3.4
Geben Sie einem lokalen Benutzer die Möglichkeit, eine Konfiguration mit lokalen Benutzeranmeldeinformationen zu erstellen, in einer lokalen Datei zu speichern und dann ssh in dieser Ressource zu erstellen.
az ssh config --resource-group myResourceGroup --name myMachine --local-user username --certificate-file cert --private-key-file key --file ./sshconfig
ssh -F ./sshconfig MyResourceGroup-myMachine-username
Geben Sie schlüsselzielordner, um die generierten Schlüssel und Zertifikate zu speichern. Falls nicht angegeben, werden SSH-Schlüssel neben der Konfigurationsdatei im neuen Ordner "az_ssh_config" gespeichert.
az ssh config --ip 1.2.3.4 --file ./sshconfig --keys-destination-folder /home/user/mykeys
Erstellen einer generischen Konfiguration für die Verwendung mit jedem Host
#Bash
az ssh config --ip \* --file ./sshconfig
#PowerShell
az ssh config --ip * --file ./sshconfig
Beispiele für andere Software
#Bash
az ssh config --ip \* --file ./sshconfig
rsync -e 'ssh -F ./sshconfig' -avP directory/ myvm:~/directory
GIT_SSH_COMMAND="ssh -F ./sshconfig" git clone myvm:~/gitrepo
Weisen Sie einem SSH-Clientordner die ssh-ausführbaren Dateien in diesem Ordner zu, z. B. ssh-keygen.exe. Wenn nicht angegeben, versucht die Erweiterung, den vorinstallierten OpenSSH-Client zu verwenden (unter Windows sucht die Erweiterung nach vorinstallierten ausführbaren Dateien unter C:\Windows\System32\OpenSSH).
az ssh config --file ./myconfig --resource-group myResourceGroup --name myVM --ssh-client-folder "C:\Program Files\OpenSSH"
Geben Sie dem Ressourcentyp des Ziels. Nützlich, wenn eine Azure-VM und ein Arc Server mit demselben Namen in derselben Ressourcengruppe vorhanden sind. Der Ressourcentyp kann entweder "Microsoft.HybridCompute" für Arc-Server oder "Microsoft.Compute" für virtuelle Azure-Computer sein.
az ssh config --resource-type [Microsoft.Compute/virtualMachines|Microsoft.HybridCompute/machines] --resource-group myResourceGroup --name myVM --file ./myconfig
Erforderliche Parameter
Der Dateipfad, in den die SSH-Konfiguration geschrieben werden soll.
Optionale Parameter
Pfad zur Zertifikatdatei.
Die öffentliche IP-Adresse (oder hostname) der VM.
Ordner, in dem neue generierte Schlüssel gespeichert werden.
Der Benutzername für einen lokalen Benutzer.
Der Name der VM.
Überschreibt die Konfigurationsdatei, wenn dieses Flag festgelegt ist.
SSH-Port.
Verwendet ggf. eine private IP. Standardmäßig werden nur öffentliche IPs verwendet.
Der PRIVATE RSA-Schlüsseldateipfad.
Der DATEIpfad des öffentlichen RSA-Schlüssels.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Ressourcentyp sollte entweder Microsoft.Compute/virtualMachines, Microsoft.HybridCompute/machines oder Microsoft sein. Verbinden edVMwareSphere/virtualMachines.
Ordnerpfad, der ssh ausführbare Dateien enthält (ssh.exe, ssh-keygen.exe usw.). Standardmäßig ist ssh vorinstalliert, falls nicht angegeben.
Pfad zum Ordner, in dem der SSH-Proxy gespeichert werden soll. Standardordner ".clientsshproxy" im Startverzeichnis des Benutzers, falls nicht angegeben.
Aktualisieren sie die Dienstkonfiguration, ohne den Benutzer aufzufordern.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az ssh vm
SSH in Azure-VMs oder Arc-Server.
Benutzer können sich mit AAD ausgestellten Zertifikaten anmelden oder lokale Benutzeranmeldeinformationen verwenden. Wir empfehlen, sich mit AAD ausgestellten Zertifikaten anzumelden. Um SSH mit lokalen Benutzeranmeldeinformationen zu verwenden, müssen Sie den lokalen Benutzernamen mit dem Parameter "--local-user" angeben.
az ssh vm [--certificate-file]
[--hostname]
[--local-user]
[--name]
[--port]
[--prefer-private-ip]
[--private-key-file]
[--public-key-file]
[--rdp]
[--resource-group]
[--resource-type]
[--ssh-client-folder]
[--ssh-proxy-folder]
[--yes]
[<SSH_ARGS>]
Beispiele
Zuweisen eines Ressourcengruppennamens und eines Computernamens zu SSH mithilfe von AAD ausgestellten Zertifikaten
az ssh vm --resource-group myResourceGroup --name myVM
Geben Sie der öffentlichen IP (oder dem Hostnamen) eines virtuellen Computers SSH mithilfe von AAD ausgestellten Zertifikaten zu
az ssh vm --ip 1.2.3.4
az ssh vm --hostname example.com
Verwenden einer benutzerdefinierten Privaten Schlüsseldatei
az ssh vm --ip 1.2.3.4 --private-key-file key --public-key-file key.pub
Verwenden zusätzlicher SSH-Argumente
az ssh vm --ip 1.2.3.4 -- -A -o ForwardX11=yes
Geben Sie dem Ressourcentyp des Ziels. Nützlich, wenn eine Azure-VM und ein Arc Server mit demselben Namen in derselben Ressourcengruppe vorhanden sind. Der Ressourcentyp kann entweder "Microsoft.HybridCompute" für Arc-Server oder "Microsoft.Compute" für virtuelle Azure-Computer sein.
az ssh vm --resource-type [Microsoft.Compute/virtualMachines|Microsoft.HybridCompute/machines] --resource-group myResourceGroup --name myVM
Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der zertifikatbasierten Authentifizierung einen lokalen Benutzernamen zu.
az ssh vm --local-user username --ip 1.2.3.4 --certificate-file cert.pub --private-key-file key
Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der schlüsselbasierten Authentifizierung einen lokalen Benutzernamen zu.
az ssh vm --local-user username --resource-group myResourceGroup --name myVM --private-key-file key
Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der kennwortbasierten Authentifizierung einen lokalen Benutzernamen zu.
az ssh vm --local-user username --resource-group myResourceGroup --name myArcServer
Weisen Sie einem SSH-Clientordner die ssh-ausführbaren Dateien in diesem Ordner zu, wie ssh-keygen.exe und ssh.exe. Wenn nicht angegeben, versucht die Erweiterung, den vorinstallierten OpenSSH-Client zu verwenden (unter Windows sucht die Erweiterung nach vorinstallierten ausführbaren Dateien unter C:\Windows\System32\OpenSSH).
az ssh vm --resource-group myResourceGroup --name myVM --ssh-client-folder "C:\Program Files\OpenSSH"
Öffnen Sie die RDP-Verbindung über SSH. Nützlich für die Verbindung über RDP mit Arc-Servern ohne öffentliche IP-Adresse. Derzeit nur für Windows-Clients unterstützt.
az ssh vm --resource-group myResourceGroup --name myVM --local-user username --rdp
Optionale Parameter
Pfad zu einer Zertifikatdatei, die für die Authentifizierung bei Verwendung lokaler Benutzeranmeldeinformationen verwendet wird.
Die öffentliche (oder erreichbare private) IP-Adresse (oder hostname) der VM.
Der Benutzername für einen lokalen Benutzer.
Der Name der VM.
SSH-Port.
Bevorzugt private IP. Erfordert eine Verbindung mit der privaten IP.
Der PRIVATE RSA-Schlüsseldateipfad.
Der DATEIpfad des öffentlichen RSA-Schlüssels.
Starten Sie die RDP-Verbindung über SSH.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Ressourcentyp sollte entweder Microsoft.Compute/virtualMachines, Microsoft.HybridCompute/machines oder Microsoft sein. Verbinden edVMwareSphere/virtualMachines.
Ordnerpfad, der ssh ausführbare Dateien enthält (ssh.exe, ssh-keygen.exe usw.). Standardmäßig ist ssh vorinstalliert, falls nicht angegeben.
Pfad zum Ordner, in dem der SSH-Proxy gespeichert werden soll. Standardordner ".clientsshproxy" im Startverzeichnis des Benutzers, falls nicht angegeben.
Aktualisieren sie die Dienstkonfiguration, ohne den Benutzer aufzufordern.
Zusätzliche Argumente, die an OpenSSH übergeben werden.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.