Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Authentifizierung für verschiedene Dienste verwalten
Mit Ihrem Mandanten verbinden
Verwenden Sie den pac auth create Befehl , um eine Verbindung mit Ihrem Mandanten herzustellen. Durch Ausführen von pac auth create wird ein Authentifizierungsprofil auf Ihrem Computer erstellt. Es können mehrere Authentifizierungsprofile verfügbar sein. Mehrere Authentifizierungsprofile sind interessant, wenn Sie mit mehreren Mandanten arbeiten. Zum Beispiel, wenn Ihr Unternehmen mehrere Mandanten nutzt (für Entwicklung, Produktion und Tests) oder wenn Sie beratend tätig sind, der für mehrere Kunden bzw. Kundinnen arbeitet.
Der Befehl pac auth create hat einige hilfreiche Parameter:
Mit dem Parameter
--environmentkönnen Sie automatisch eine Verbindung zur richtigen Umgebung herstellen. Wenn Sie den Parameter--environmentweglassen, werden Sie mit der Standardumgebung verbunden. Mit dem hinzugefügten Parameter--environmentkönnen Sie jedoch eine Verbindung zu einer anderen Umgebung herstellen. Als Wert können Sie die Umgebungs-ID, die URL, den eindeutigen Namen oder einen Teilnamen verwenden.In Umgebungen, in denen Sie kein interaktiven Funktionen verwenden können, stellen Sie durch Hinzufügen des Parameters
--deviceCodesicher, dass Sie trotzdem eine Verbindung herstellen können. Beispielsweise wird in GitHub Codespaces der Parameter--deviceCodeautomatisch hinzugefügt, wenn Siepac auth createausführen.
Beispiel
Um eine Verbindung zur HR-Dev-Umgebung herzustellen, können Sie das folgende Beispiel verwenden:
pac auth create --environment "HR-Dev"
Zu einem anderen Authentifizierungsprofil wechseln
Wenn Sie über mehrere Authentifizierungsprofile verfügen, können Sie ganz einfach mit den pac auth list Und-Befehlen pac auth select wechseln.
Der Befehl pac auth list listet alle Authentifizierungsprofile auf Ihrem Computer auf. Der Befehl pac auth select wählt einen anderen Befehl aus.
pac auth list Beispiel
Sie können das folgende Beispiel verwenden, um alle Authentifizierungsprofile aufzulisten:
pac auth list
Wenn Sie den Befehl pac auth list ausführen, werden alle Authentifizierungsprofile zurückgegeben:
Index Active Kind Name Friendly Name Url User Cloud Type
[1] * UNIVERSAL Personal Productivity (Default) https://x.crm.dynamics.com/ user@contoso.onmicrosoft.com Public User
Wählen Sie anhand des Indexwerts ein anderes Authentifizierungsprofil aus.
pac auth select --index 2
Befehle
| Befehl | Beschreibung |
|---|---|
| pac auth clear | Alle auf diesem Computer gespeicherten Authentifizierungsprofile löschen |
| pac auth create | Authentifizierungsprofile auf diesem Computer erstellen und speichern |
| pac auth delete | Ein bestimmtes Authentifizierungsprofil löschen |
| pac auth list | Auf diesem Computer gespeicherte Authentifizierungsprofile auflisten |
| pac auth name | Vorhandenes Authentifizierungsprofil benennen oder umbenennen |
| pac auth select | Wählen Sie das Authentifizierungsprofil aus, das aktiv sein soll. |
| pac auth update | Name oder Zielumgebung eines vorhandenen Authentifizierungsprofils aktualisieren |
| pac auth who | Informationen zum aktuell ausgewählten Authentifizierungsprofil anzeigen |
pac auth clear
Alle auf diesem Computer gespeicherten Authentifizierungsprofile löschen
pac auth create
Authentifizierungsprofile auf diesem Computer erstellen und speichern
Beispiele
Die folgenden Beispiele zeigen die Verwendung des pac auth create Befehls.
- Grundlegende Erstellung
- Umgebung Erstellen
- Benanntes Erstellen
- Benanntes Erstellen mit Dienstprinzipal
- Azure Identity
Grundlegende Erstellung
In diesem Beispiel werden Sie zur Eingabe von Anmeldeinformationen aufgefordert und eine Verbindung mit dem Mandanten hergestellt, zu dem die Anmeldeinformationen gehören.
pac auth create
Anmerkung
Wenn Power Platform CLI in Codespaces ausgeführt wird, löst dieser Vorgang eine Gerätecodeanmeldung aus.
Umgebung erstellen
In diesem Beispiel werden Sie zur Eingabe von Anmeldeinformationen aufgefordert und eine Verbindung mit der von Ihnen angegebenen Umgebungs-ID hergestellt.
pac auth create --environment < Your environment ID >
Tipp
So suchen Sie eine Umgebungs-ID: Öffnen Sie das Power Platform Admin Center , und wählen Sie die Umgebung aus, mit der Sie eine Verbindung herstellen möchten. Suchen Sie im Abschnitt Details nach Umgebungs-ID
Mit Namen erstellen
In diesem Beispiel wird Ihr Mandant authentifiziert und ihm der Name MyOrg zugewiesen.
pac auth create --name MyOrg
Mit Namen erstellen mit Dienstprinzipal
In diesem Beispiel wird Ihr Mandant authentifiziert, ihm der Name MyOrg-SPN zugewiesen und hierfür ein Dienstprinzipal verwendet. Vergessen Sie nicht, den Dienstprinzipal zu Ihrer Umgebung hinzuzufügen.
pac auth create --name MyOrg-SPN --applicationId 00000000-0000-0000-0000-000000000000 --clientSecret $clientSecret --tenant 00000000-0000-0000-0000-000000000000
Azure Identity
Wenn Sie in einer Umgebung ausgeführt werden, die Azure Identity unterstützt (z. B. Azure Cloud Shell, Azure VM mit verwalteter Identität oder Visual Studio Code mit Azure-Kontoerweiterung), können Sie die --managedIdentity Kennzeichnung verwenden, um sich mit azure Identity zu authentifizieren. PAC CLI verwendet die Standardmäßigen Azure-Anmeldeinformationen , die eine meinungsbehaftete, vorkonfigurierte Kette von Anmeldeinformationen sind.
Standardmäßige Azure-Anmeldeinformationen sind für die Unterstützung vieler Umgebungen konzipiert, zusammen mit den am häufigsten verwendeten Authentifizierungsflüssen und Entwicklertools. Sie können das Verhalten anpassen, indem Sie Umgebungsvariablen festlegen, wie in der Standarddokumentation zu Azure-Anmeldeinformationen beschrieben. Wenn Sie sich beispielsweise mithilfe einer vom Benutzer zugewiesenen verwalteten Identität authentifizieren möchten, legen Sie die AZURE_CLIENT_ID Umgebungsvariable auf die Client-ID der vom Benutzer zugewiesenen verwalteten Identität fest. Weitere Informationen finden Sie unter " Festlegen der App-Umgebungsvariablen".
Optionale Parameter für auth create
--applicationId
-id
Optional: Die Anwendungs-ID für die Authentifizierung
--azureDevOpsFederated
-adof
(Vorschauversion) Verwenden Sie Azure DevOps-Verbund für Dienstprinzipal-Authentifizierung; erfordert die Argumente --tenant und --applicationId
Dieser Parameter benötigt keinen Wert. Es ist ein Umschalter.
--certificateDiskPath
-cdp
Optional: der Pfad zum Zertifikat, mit dem authentifiziert werden soll
--certificatePassword
-cp
Optional: das Zertifikatkennwort für die Authentifizierung
--clientSecret
-cs
Optional: Der geheime Clientschlüssel für die Authentifizierung
--cloud
-ci
Optional: Die Cloudinstanz für die Authentifizierung
Verwenden Sie einen dieser Werte:
PublicUsGovUsGovHighUsGovDodChina
--deviceCode
-dc
Verwenden Sie den Microsoft Entra-ID-Gerätecode-Flow für die interaktive Anmeldung.
Dieser Parameter benötigt keinen Wert. Es ist ein Umschalter.
--environment
-env
Standardumgebung (ID, URL, eindeutiger Name oder teilweiser Name)
--githubFederated
-ghf
(Vorschauversion) Verwenden Sie GitHub-Verbund für Dienstprinzipal-Authentifizierung; erfordert die Argumente --tenant und --applicationId
Dieser Parameter benötigt keinen Wert. Es ist ein Umschalter.
--managedIdentity
-mi
Verwenden Sie die Standardmäßige Azure-Identität.
Dieser Parameter benötigt keinen Wert. Es ist ein Umschalter.
--name
-n
Der Name, den Sie diesem Authentifizierungsprofil geben möchten (maximal 30 Zeichen)
Notiz : Die Länge des Namens sollte zwischen 1 und 30 liegen
--password
-p
Optional: das Kennwort für die Authentifizierung
--tenant
-t
Mandanten-ID bei Verwendung von Anwendungs-ID/geheimer Clientschlüssel oder Anwendungs-ID/Clientzertifikat
--url
-u
Veraltet : Verwenden --environment stattdessen.
--username
-un
Optional: Der Benutzername, mit dem sich authentifiziert werden soll; zeigt ein Dialogfeld mit der Microsoft Entra-ID an, falls nicht angegeben.
Anmerkungen
Für die cloud-Parameter werden die zu verwendenden Werte diesen anderen gebräuchlichen Akronymen oder Namen zugeordnet:
- GCC =
UsGov - GCC High =
UsGovHigh - DoD =
UsGovDod
WSL2-Authentifizierungsprobleme
Bei Verwendung des Windows-Subsystems für Linux, Version 2 (WSL2), können Authentifizierungsprobleme auftreten, z Error: Unable to open a web page using xdg-open, gnome-open, kfmclient or wslview tools . B. wenn in Ihrer WSL2-Umgebung kein Standardbrowser festgelegt ist.
Um dieses Problem zu umgehen, können Sie die Gerätecodeauthentifizierung verwenden, indem Sie dem Befehl das --deviceCode Kennzeichen auth create hinzufügen: pac auth create --environment {env-id} --deviceCode Sie müssen einen Code in einem Browser außerhalb von WSL2 eingeben, um den Authentifizierungsprozess abzuschließen.
pac auth delete
Ein bestimmtes Authentifizierungsprofil löschen
Beispiel
pac auth delete --index 2
Optionale Parameter für auth delete
--index
-i
Der Index des Profils, das gelöscht werden soll
Notiz : Der Wert muss eine Ganzzahl mit einem Mindestwert von 1 sein.
--name
-n
Der Name des Profils, das aktiv sein soll
Notiz : Die Länge des Namens sollte zwischen 1 und 30 liegen
pac auth list
Auf diesem Computer gespeicherte Authentifizierungsprofile auflisten
pac auth name
Vorhandenes Authentifizierungsprofil benennen oder umbenennen
Beispiel
Das folgende Beispiel zeigt, wie Sie ein Authentifizierungsprofil umbenennen. In diesem Fall wird das Profil mit Index 1 in „Contoso Dev“ umbenannt.
pac auth name --index 1 --name "Contoso Dev"
Erforderliche Parameter für auth name
--index
-i
Der Index des Profils, das benannt/umbenannt werden soll
Notiz : Der Wert muss eine Ganzzahl mit einem Mindestwert von 1 sein.
--name
-n
Der Name, den Sie diesem Authentifizierungsprofil geben möchten (maximal 30 Zeichen)
Notiz : Die Länge des Namens sollte zwischen 1 und 30 liegen
pac auth select
Wählen Sie das Authentifizierungsprofil aus, das aktiv sein soll.
Beispiel
pac auth select --index 2
Optionale Parameter für auth select
--index
-i
Der Index des Profils, das aktiv sein soll
Notiz : Der Wert muss eine Ganzzahl mit einem Mindestwert von 1 sein.
--name
-n
Der Name des Profils, das aktiv sein soll
Notiz : Die Länge des Namens sollte zwischen 1 und 30 liegen
pac auth update
Name oder Zielumgebung eines vorhandenen Authentifizierungsprofils aktualisieren
Beispiele
Die folgenden Beispiele zeigen die Verwendung des pac auth update Befehls.
- Authentifizierungsprofil mit der URL Umgebung aktualisieren
- Authentifizierungsprofil mit der ID Umgebung aktualisieren
Aktualisieren Sie das Authentifizierungsprofil mit der Umgebungs-URL
Dieses Beispiel zeigt, wie das Authentifizierungsprofil mit Index 1 mit dem Namen Contoso Dev und der Umgebungs-URL https://contosodev.crm.dynamics.com aktualisiert wird.
pac auth update --index 1 --name "Contoso Dev" --environment "https://contosodev.crm.dynamics.com"
Aktualisieren Sie das Authentifizierungsprofil mit der Umgebungs-ID
Dieses Beispiel zeigt, wie das Authentifizierungsprofil mit Index 1 mit der Umgebungs-ID 00000000-0000-0000-0000-000000000000 aktualisiert wird.
pac auth update --index 1 --environment 00000000-0000-0000-0000-000000000000
Erforderliche Parameter für auth update
--index
-i
Der Index des Profils, das benannt/umbenannt werden soll
Notiz : Der Wert muss eine Ganzzahl mit einem Mindestwert von 1 sein.
Optionale Parameter für auth update
--environment
-env
Standardumgebung (ID, URL, eindeutiger Name oder teilweiser Name)
--name
-n
Der Name, den Sie diesem Authentifizierungsprofil geben möchten (maximal 30 Zeichen)
pac auth who
Informationen zum aktuell ausgewählten Authentifizierungsprofil anzeigen
Siehe auch
Microsoft Power Platform CLI-Befehlsgruppen
Microsoft Power Platform CLI – Übersicht