az ssh

Hinweis

Diese Referenz ist Teil der SSH-Erweiterung für die Azure CLI (Version 2.45.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen az ssh-Befehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen

SSH in Ressourcen (Azure VMs, Arc-Server usw.) mit AAD ausgestellten öffneth-Zertifikaten.

SSH in Arc-fähigen Servern, ohne dass eine öffentliche IP-Adresse oder SSH in virtuellen Azure-Computern erforderlich ist. AAD ausgestellte openssh-Zertifikate für die Authentifizierung, die derzeit nur für Linux unterstützt werden.

Befehle

Name Beschreibung Typ Status
az ssh arc

SSH in Azure Arc-Server.

Durchwahl Allgemein verfügbar
az ssh cert

Erstellen Sie ein VON AAD signiertes SSH-RSA-Zertifikat.

Durchwahl Allgemein verfügbar
az ssh config

Erstellen Sie eine SSH-Konfiguration für Ressourcen (Azure VMs, Arc-Server usw.), die dann von Clients verwendet werden können, die OpenSSH-Konfigurationen und -Zertifikate unterstützen.

Durchwahl Allgemein verfügbar
az ssh vm

SSH in Azure-VMs oder Arc-Server.

Durchwahl Allgemein verfügbar

az ssh arc

SSH in Azure Arc-Server.

Benutzer können sich mit AAD ausgestellten Zertifikaten anmelden oder lokale Benutzeranmeldeinformationen verwenden. Wir empfehlen, sich mit AAD ausgestellten Zertifikaten anzumelden. Um SSH mit lokalen Benutzeranmeldeinformationen zu verwenden, müssen Sie den lokalen Benutzernamen mithilfe des Parameters "--local-user" angeben.

az ssh arc [--certificate-file]
           [--local-user]
           [--name]
           [--port]
           [--private-key-file]
           [--public-key-file]
           [--rdp]
           [--resource-group]
           [--resource-type]
           [--ssh-client-folder]
           [--ssh-proxy-folder]
           [--yes]
           [<SSH_ARGS>]

Beispiele

Zuweisen eines Ressourcengruppennamens und eines Computernamens zu SSH mithilfe von AAD ausgestellten Zertifikaten

az ssh arc --resource-group myResourceGroup --name myMachine

Verwenden einer benutzerdefinierten Privaten Schlüsseldatei

az ssh arc --resource-group myResourceGroup --name myMachine --private-key-file key --public-key-file key.pub

Verwenden zusätzlicher SSH-Argumente

az ssh arc --resource-group myResourceGroup --name myMachine -- -A -o ForwardX11=yes

Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der zertifikatbasierten Authentifizierung einen lokalen Benutzernamen zu.

az ssh arc --local-user username --resource-group myResourceGroup --name myMachine --certificate-file cert.pub --private-key-file key

Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der schlüsselbasierten Authentifizierung einen lokalen Benutzernamen zu.

az ssh arc --local-user username --resource-group myResourceGroup --name myMachine --private-key-file key

Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der kennwortbasierten Authentifizierung einen lokalen Benutzernamen zu.

az ssh arc --local-user username --resource-group myResourceGroup --name myMachine

Weisen Sie einem SSH-Clientordner die ssh-ausführbaren Dateien in diesem Ordner zu, wie ssh-keygen.exe und ssh.exe. Wenn nicht angegeben, versucht die Erweiterung, den vorinstallierten OpenSSH-Client zu verwenden (unter Windows sucht die Erweiterung nach vorinstallierten ausführbaren Dateien unter C:\Windows\System32\OpenSSH).

az ssh arc --resource-group myResourceGroup --name myMachine --ssh-client-folder "C:\Program Files\OpenSSH"

Öffnen Sie die RDP-Verbindung über SSH. Nützlich für die Verbindung über RDP mit Arc-Servern ohne öffentliche IP-Adresse. Derzeit nur für Windows-Clients unterstützt.

az ssh arc --resource-group myResourceGroup --name myVM --local-user username --rdp

Optionale Parameter

--certificate-file -c

Pfad zur Zertifikatdatei.

--local-user

Der Benutzername für einen lokalen Benutzer.

--name --vm-name -n

Der Name des Arc-Servers.

--port

Portieren, mit dem eine Verbindung auf dem Remotehost hergestellt werden soll.

--private-key-file -i

Der PRIVATE RSA-Schlüsseldateipfad.

--public-key-file -p

Der DATEIpfad des öffentlichen RSA-Schlüssels.

--rdp --winrdp

Starten Sie die RDP-Verbindung über SSH.

Standardwert: False
--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--resource-type

Der Ressourcentyp sollte entweder Microsoft.HybridCompute/machines oder Microsoft sein. Verbinden edVMwareSphere/virtualMachines.

--ssh-client-folder

Ordnerpfad, der ssh ausführbare Dateien enthält (ssh.exe, ssh-keygen.exe usw.). Standardmäßig ist ssh vorinstalliert, falls nicht angegeben.

--ssh-proxy-folder

Pfad zum Ordner, in dem der SSH-Proxy gespeichert werden soll. Standardordner ".clientsshproxy" im Startverzeichnis des Benutzers, falls nicht angegeben.

--yes --yes-without-prompt -y

Aktualisieren sie die Dienstkonfiguration, ohne den Benutzer aufzufordern.

Standardwert: False
<SSH_ARGS>

Zusätzliche Argumente, die an OpenSSH übergeben werden.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az ssh cert

Erstellen Sie ein VON AAD signiertes SSH-RSA-Zertifikat.

az ssh cert [--file]
            [--public-key-file]
            [--ssh-client-folder]

Beispiele

Erstellen eines kurzlebigen SSH-Zertifikats, das von AAD signiert ist

az ssh cert --public-key-file ./id_rsa.pub --file ./id_rsa-aadcert.pub

Weisen Sie einem SSH-Clientordner die ssh-ausführbaren Dateien in diesem Ordner zu, z. B. ssh-keygen.exe. Wenn nicht angegeben, versucht die Erweiterung, den vorinstallierten OpenSSH-Client zu verwenden (unter Windows sucht die Erweiterung nach vorinstallierten ausführbaren Dateien unter C:\Windows\System32\OpenSSH).

az ssh cert --file ./id_rsa-aadcert.pub --ssh-client-folder "C:\Program Files\OpenSSH"

Optionale Parameter

--file -f

Der Dateipfad, in den das SSH-Zertifikat geschrieben werden soll, ist standardmäßig der Pfad für öffentliche Schlüssel mit "-aadcert.pub appened".

--public-key-file -p

Der DATEIpfad des öffentlichen RSA-Schlüssels. Wenn nicht angegeben, wird das generierte Schlüsselpaar im selben Verzeichnis wie --file gespeichert.

--ssh-client-folder

Ordnerpfad, der ssh ausführbare Dateien enthält (ssh.exe, ssh-keygen.exe usw.). Standardmäßig ist ssh vorinstalliert, falls nicht angegeben.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az ssh config

Erstellen Sie eine SSH-Konfiguration für Ressourcen (Azure VMs, Arc-Server usw.), die dann von Clients verwendet werden können, die OpenSSH-Konfigurationen und -Zertifikate unterstützen.

Andere Software (git/rsync/etc),die das Festlegen eines SSH-Befehls unterstützen, kann festgelegt werden, um die Konfigurationsdatei zu verwenden, indem sie den Befehl auf "ssh -F /path/to/config" festlegen, z. B. rsync -e "ssh -F /path/to/config". Benutzer können SSH-Konfigurationsdateien erstellen, die AAD ausgestellte Zertifikate oder lokale Benutzeranmeldeinformationen verwenden.

az ssh config --file
              [--certificate-file]
              [--ip]
              [--keys-dest-folder]
              [--local-user]
              [--name]
              [--overwrite]
              [--port]
              [--prefer-private-ip]
              [--private-key-file]
              [--public-key-file]
              [--resource-group]
              [--resource-type]
              [--ssh-client-folder]
              [--ssh-proxy-folder]
              [--yes]

Beispiele

Weisen Sie der Ressourcengruppe und dem Computer den Namen zu, für die eine Konfiguration mithilfe von AAD ausgestellten Zertifikaten erstellt werden soll, speichern Sie sie in einer lokalen Datei, und sshen Sie dann in diese Ressource.

az ssh config --resource-group myResourceGroup --name myVm --file ./sshconfig
ssh -F ./sshconfig myResourceGroup-myVM

Geben Sie der öffentlichen IP (oder dem Hostnamen) einer Azure-VM, für die eine Konfiguration erstellt werden soll, und dann ssh zu diesem virtuellen Computer

az ssh config --ip 1.2.3.4 --file ./sshconfig
ssh -F ./sshconfig 1.2.3.4

Geben Sie einem lokalen Benutzer die Möglichkeit, eine Konfiguration mit lokalen Benutzeranmeldeinformationen zu erstellen, in einer lokalen Datei zu speichern und dann ssh in dieser Ressource zu erstellen.

az ssh config --resource-group myResourceGroup --name myMachine --local-user username --certificate-file cert --private-key-file key --file ./sshconfig
ssh -F ./sshconfig MyResourceGroup-myMachine-username

Geben Sie schlüsselzielordner, um die generierten Schlüssel und Zertifikate zu speichern. Falls nicht angegeben, werden SSH-Schlüssel neben der Konfigurationsdatei im neuen Ordner "az_ssh_config" gespeichert.

az ssh config --ip 1.2.3.4 --file ./sshconfig --keys-destination-folder /home/user/mykeys

Erstellen einer generischen Konfiguration für die Verwendung mit jedem Host

#Bash
az ssh config --ip \* --file ./sshconfig
#PowerShell
az ssh config --ip * --file ./sshconfig

Beispiele für andere Software

#Bash
az ssh config --ip \* --file ./sshconfig
rsync -e 'ssh -F ./sshconfig' -avP directory/ myvm:~/directory
GIT_SSH_COMMAND="ssh -F ./sshconfig" git clone myvm:~/gitrepo

Weisen Sie einem SSH-Clientordner die ssh-ausführbaren Dateien in diesem Ordner zu, z. B. ssh-keygen.exe. Wenn nicht angegeben, versucht die Erweiterung, den vorinstallierten OpenSSH-Client zu verwenden (unter Windows sucht die Erweiterung nach vorinstallierten ausführbaren Dateien unter C:\Windows\System32\OpenSSH).

az ssh config --file ./myconfig --resource-group myResourceGroup --name myVM --ssh-client-folder "C:\Program Files\OpenSSH"

Geben Sie dem Ressourcentyp des Ziels. Nützlich, wenn eine Azure-VM und ein Arc Server mit demselben Namen in derselben Ressourcengruppe vorhanden sind. Der Ressourcentyp kann entweder "Microsoft.HybridCompute" für Arc-Server oder "Microsoft.Compute" für virtuelle Azure-Computer sein.

az ssh config --resource-type [Microsoft.Compute/virtualMachines|Microsoft.HybridCompute/machines] --resource-group myResourceGroup --name myVM --file ./myconfig

Erforderliche Parameter

--file -f

Der Dateipfad, in den die SSH-Konfiguration geschrieben werden soll.

Optionale Parameter

--certificate-file -c

Pfad zur Zertifikatdatei.

--ip

Die öffentliche IP-Adresse (oder hostname) der VM.

--keys-dest-folder --keys-destination-folder

Ordner, in dem neue generierte Schlüssel gespeichert werden.

--local-user

Der Benutzername für einen lokalen Benutzer.

--name --vm-name -n

Der Name der VM.

--overwrite

Überschreibt die Konfigurationsdatei, wenn dieses Flag festgelegt ist.

Standardwert: False
--port

SSH-Port.

--prefer-private-ip

Verwendet ggf. eine private IP. Standardmäßig werden nur öffentliche IPs verwendet.

Standardwert: False
--private-key-file -i

Der PRIVATE RSA-Schlüsseldateipfad.

--public-key-file -p

Der DATEIpfad des öffentlichen RSA-Schlüssels.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--resource-type

Der Ressourcentyp sollte entweder Microsoft.Compute/virtualMachines, Microsoft.HybridCompute/machines oder Microsoft sein. Verbinden edVMwareSphere/virtualMachines.

--ssh-client-folder

Ordnerpfad, der ssh ausführbare Dateien enthält (ssh.exe, ssh-keygen.exe usw.). Standardmäßig ist ssh vorinstalliert, falls nicht angegeben.

--ssh-proxy-folder

Pfad zum Ordner, in dem der SSH-Proxy gespeichert werden soll. Standardordner ".clientsshproxy" im Startverzeichnis des Benutzers, falls nicht angegeben.

--yes --yes-without-prompt -y

Aktualisieren sie die Dienstkonfiguration, ohne den Benutzer aufzufordern.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az ssh vm

SSH in Azure-VMs oder Arc-Server.

Benutzer können sich mit AAD ausgestellten Zertifikaten anmelden oder lokale Benutzeranmeldeinformationen verwenden. Wir empfehlen, sich mit AAD ausgestellten Zertifikaten anzumelden. Um SSH mit lokalen Benutzeranmeldeinformationen zu verwenden, müssen Sie den lokalen Benutzernamen mit dem Parameter "--local-user" angeben.

az ssh vm [--certificate-file]
          [--hostname]
          [--local-user]
          [--name]
          [--port]
          [--prefer-private-ip]
          [--private-key-file]
          [--public-key-file]
          [--rdp]
          [--resource-group]
          [--resource-type]
          [--ssh-client-folder]
          [--ssh-proxy-folder]
          [--yes]
          [<SSH_ARGS>]

Beispiele

Zuweisen eines Ressourcengruppennamens und eines Computernamens zu SSH mithilfe von AAD ausgestellten Zertifikaten

az ssh vm --resource-group myResourceGroup --name myVM

Geben Sie der öffentlichen IP (oder dem Hostnamen) eines virtuellen Computers SSH mithilfe von AAD ausgestellten Zertifikaten zu

az ssh vm --ip 1.2.3.4
az ssh vm --hostname example.com

Verwenden einer benutzerdefinierten Privaten Schlüsseldatei

az ssh vm --ip 1.2.3.4 --private-key-file key --public-key-file key.pub

Verwenden zusätzlicher SSH-Argumente

az ssh vm --ip 1.2.3.4 -- -A -o ForwardX11=yes

Geben Sie dem Ressourcentyp des Ziels. Nützlich, wenn eine Azure-VM und ein Arc Server mit demselben Namen in derselben Ressourcengruppe vorhanden sind. Der Ressourcentyp kann entweder "Microsoft.HybridCompute" für Arc-Server oder "Microsoft.Compute" für virtuelle Azure-Computer sein.

az ssh vm --resource-type [Microsoft.Compute/virtualMachines|Microsoft.HybridCompute/machines] --resource-group myResourceGroup --name myVM

Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der zertifikatbasierten Authentifizierung einen lokalen Benutzernamen zu.

az ssh vm --local-user username --ip 1.2.3.4 --certificate-file cert.pub --private-key-file key

Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der schlüsselbasierten Authentifizierung einen lokalen Benutzernamen zu.

az ssh vm --local-user username --resource-group myResourceGroup --name myVM --private-key-file key

Weisen Sie ssh mit lokalen Benutzeranmeldeinformationen mithilfe der kennwortbasierten Authentifizierung einen lokalen Benutzernamen zu.

az ssh vm --local-user username --resource-group myResourceGroup --name myArcServer

Weisen Sie einem SSH-Clientordner die ssh-ausführbaren Dateien in diesem Ordner zu, wie ssh-keygen.exe und ssh.exe. Wenn nicht angegeben, versucht die Erweiterung, den vorinstallierten OpenSSH-Client zu verwenden (unter Windows sucht die Erweiterung nach vorinstallierten ausführbaren Dateien unter C:\Windows\System32\OpenSSH).

az ssh vm --resource-group myResourceGroup --name myVM --ssh-client-folder "C:\Program Files\OpenSSH"

Öffnen Sie die RDP-Verbindung über SSH. Nützlich für die Verbindung über RDP mit Arc-Servern ohne öffentliche IP-Adresse. Derzeit nur für Windows-Clients unterstützt.

az ssh vm --resource-group myResourceGroup --name myVM --local-user username --rdp

Optionale Parameter

--certificate-file -c

Pfad zu einer Zertifikatdatei, die für die Authentifizierung bei Verwendung lokaler Benutzeranmeldeinformationen verwendet wird.

--hostname --ip

Die öffentliche (oder erreichbare private) IP-Adresse (oder hostname) der VM.

--local-user

Der Benutzername für einen lokalen Benutzer.

--name --vm-name -n

Der Name der VM.

--port

SSH-Port.

--prefer-private-ip

Bevorzugt private IP. Erfordert eine Verbindung mit der privaten IP.

Standardwert: False
--private-key-file -i

Der PRIVATE RSA-Schlüsseldateipfad.

--public-key-file -p

Der DATEIpfad des öffentlichen RSA-Schlüssels.

--rdp --winrdp

Starten Sie die RDP-Verbindung über SSH.

Standardwert: False
--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--resource-type

Der Ressourcentyp sollte entweder Microsoft.Compute/virtualMachines, Microsoft.HybridCompute/machines oder Microsoft sein. Verbinden edVMwareSphere/virtualMachines.

--ssh-client-folder

Ordnerpfad, der ssh ausführbare Dateien enthält (ssh.exe, ssh-keygen.exe usw.). Standardmäßig ist ssh vorinstalliert, falls nicht angegeben.

--ssh-proxy-folder

Pfad zum Ordner, in dem der SSH-Proxy gespeichert werden soll. Standardordner ".clientsshproxy" im Startverzeichnis des Benutzers, falls nicht angegeben.

--yes --yes-without-prompt -y

Aktualisieren sie die Dienstkonfiguration, ohne den Benutzer aufzufordern.

Standardwert: False
<SSH_ARGS>

Zusätzliche Argumente, die an OpenSSH übergeben werden.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.