Freigeben über


pac auth

Authentifizierung für verschiedene Dienste verwalten

Mit Ihrem Mandanten verbinden

Verwenden Sie den pac auth create Befehl , um eine Verbindung mit Ihrem Mandanten herzustellen. Durch Ausführen von pac auth create wird ein Authentifizierungsprofil auf Ihrem Computer erstellt. Es können mehrere Authentifizierungsprofile verfügbar sein. Mehrere Authentifizierungsprofile sind interessant, wenn Sie mit mehreren Mandanten arbeiten. Zum Beispiel, wenn Ihr Unternehmen mehrere Mandanten nutzt (für Entwicklung, Produktion und Tests) oder wenn Sie beratend tätig sind, der für mehrere Kunden bzw. Kundinnen arbeitet.

Der Befehl pac auth create hat einige hilfreiche Parameter:

  • Mit dem Parameter --environment können Sie automatisch eine Verbindung zur richtigen Umgebung herstellen. Wenn Sie den Parameter --environment weglassen, werden Sie mit der Standardumgebung verbunden. Mit dem hinzugefügten Parameter --environment können Sie jedoch eine Verbindung zu einer anderen Umgebung herstellen. Als Wert können Sie die Umgebungs-ID, die URL, den eindeutigen Namen oder einen Teilnamen verwenden.

  • In Umgebungen, in denen Sie kein interaktiven Funktionen verwenden können, stellen Sie durch Hinzufügen des Parameters --deviceCode sicher, dass Sie trotzdem eine Verbindung herstellen können. Beispielsweise wird in GitHub Codespaces der Parameter --deviceCode automatisch hinzugefügt, wenn Sie pac auth create ausführen.

Beispiel

Um eine Verbindung zur HR-Dev-Umgebung herzustellen, können Sie das folgende Beispiel verwenden:

pac auth create --environment "HR-Dev"

Zu einem anderen Authentifizierungsprofil wechseln

Wenn Sie über mehrere Authentifizierungsprofile verfügen, können Sie ganz einfach mit den pac auth list Und-Befehlen pac auth select wechseln.

Der Befehl pac auth list listet alle Authentifizierungsprofile auf Ihrem Computer auf. Der Befehl pac auth select wählt einen anderen Befehl aus.

pac auth list Beispiel

Sie können das folgende Beispiel verwenden, um alle Authentifizierungsprofile aufzulisten:

pac auth list

Wenn Sie den Befehl pac auth list ausführen, werden alle Authentifizierungsprofile zurückgegeben:

Index Active Kind      Name Friendly Name                   Url                                 User                                     Cloud  Type
[1]   *      UNIVERSAL      Personal Productivity (Default) https://x.crm.dynamics.com/         user@contoso.onmicrosoft.com             Public User

Wählen Sie anhand des Indexwerts ein anderes Authentifizierungsprofil aus.

pac auth select --index 2

Befehle

Befehl Beschreibung
pac auth clear Alle auf diesem Computer gespeicherten Authentifizierungsprofile löschen
pac auth create Authentifizierungsprofile auf diesem Computer erstellen und speichern
pac auth delete Ein bestimmtes Authentifizierungsprofil löschen
pac auth list Auf diesem Computer gespeicherte Authentifizierungsprofile auflisten
pac auth name Vorhandenes Authentifizierungsprofil benennen oder umbenennen
pac auth select Wählen Sie das Authentifizierungsprofil aus, das aktiv sein soll.
pac auth update Name oder Zielumgebung eines vorhandenen Authentifizierungsprofils aktualisieren
pac auth who Informationen zum aktuell ausgewählten Authentifizierungsprofil anzeigen

pac auth clear

Alle auf diesem Computer gespeicherten Authentifizierungsprofile löschen

pac auth create

Authentifizierungsprofile auf diesem Computer erstellen und speichern

Beispiele

Die folgenden Beispiele zeigen die Verwendung des pac auth create Befehls.

Grundlegende Erstellung

In diesem Beispiel werden Sie zur Eingabe von Anmeldeinformationen aufgefordert und eine Verbindung mit dem Mandanten hergestellt, zu dem die Anmeldeinformationen gehören.

pac auth create

Anmerkung

Wenn Power Platform CLI in Codespaces ausgeführt wird, löst dieser Vorgang eine Gerätecodeanmeldung aus.

Umgebung erstellen

In diesem Beispiel werden Sie zur Eingabe von Anmeldeinformationen aufgefordert und eine Verbindung mit der von Ihnen angegebenen Umgebungs-ID hergestellt.

pac auth create --environment < Your environment ID >

Tipp

So suchen Sie eine Umgebungs-ID: Öffnen Sie das Power Platform Admin Center , und wählen Sie die Umgebung aus, mit der Sie eine Verbindung herstellen möchten. Suchen Sie im Abschnitt Details nach Umgebungs-ID

Mit Namen erstellen

In diesem Beispiel wird Ihr Mandant authentifiziert und ihm der Name MyOrg zugewiesen.

pac auth create --name MyOrg

Mit Namen erstellen mit Dienstprinzipal

In diesem Beispiel wird Ihr Mandant authentifiziert, ihm der Name MyOrg-SPN zugewiesen und hierfür ein Dienstprinzipal verwendet. Vergessen Sie nicht, den Dienstprinzipal zu Ihrer Umgebung hinzuzufügen.

pac auth create --name MyOrg-SPN --applicationId 00000000-0000-0000-0000-000000000000 --clientSecret $clientSecret --tenant 00000000-0000-0000-0000-000000000000

Azure Identity

Wenn Sie in einer Umgebung ausgeführt werden, die Azure Identity unterstützt (z. B. Azure Cloud Shell, Azure VM mit verwalteter Identität oder Visual Studio Code mit Azure-Kontoerweiterung), können Sie die --managedIdentity Kennzeichnung verwenden, um sich mit azure Identity zu authentifizieren. PAC CLI verwendet die Standardmäßigen Azure-Anmeldeinformationen , die eine meinungsbehaftete, vorkonfigurierte Kette von Anmeldeinformationen sind.

Standardmäßige Azure-Anmeldeinformationen sind für die Unterstützung vieler Umgebungen konzipiert, zusammen mit den am häufigsten verwendeten Authentifizierungsflüssen und Entwicklertools. Sie können das Verhalten anpassen, indem Sie Umgebungsvariablen festlegen, wie in der Standarddokumentation zu Azure-Anmeldeinformationen beschrieben. Wenn Sie sich beispielsweise mithilfe einer vom Benutzer zugewiesenen verwalteten Identität authentifizieren möchten, legen Sie die AZURE_CLIENT_ID Umgebungsvariable auf die Client-ID der vom Benutzer zugewiesenen verwalteten Identität fest. Weitere Informationen finden Sie unter " Festlegen der App-Umgebungsvariablen".

Optionale Parameter für auth create

--applicationId -id

Optional: Die Anwendungs-ID für die Authentifizierung

--azureDevOpsFederated -adof

(Vorschauversion) Verwenden Sie Azure DevOps-Verbund für Dienstprinzipal-Authentifizierung; erfordert die Argumente --tenant und --applicationId

Dieser Parameter benötigt keinen Wert. Es ist ein Umschalter.

--certificateDiskPath -cdp

Optional: der Pfad zum Zertifikat, mit dem authentifiziert werden soll

--certificatePassword -cp

Optional: das Zertifikatkennwort für die Authentifizierung

--clientSecret -cs

Optional: Der geheime Clientschlüssel für die Authentifizierung

--cloud -ci

Optional: Die Cloudinstanz für die Authentifizierung

Verwenden Sie einen dieser Werte:

  • Public
  • UsGov
  • UsGovHigh
  • UsGovDod
  • China

--deviceCode -dc

Verwenden Sie den Microsoft Entra-ID-Gerätecode-Flow für die interaktive Anmeldung.

Dieser Parameter benötigt keinen Wert. Es ist ein Umschalter.

--environment -env

Standardumgebung (ID, URL, eindeutiger Name oder teilweiser Name)

--githubFederated -ghf

(Vorschauversion) Verwenden Sie GitHub-Verbund für Dienstprinzipal-Authentifizierung; erfordert die Argumente --tenant und --applicationId

Dieser Parameter benötigt keinen Wert. Es ist ein Umschalter.

--managedIdentity -mi

Verwenden Sie die Standardmäßige Azure-Identität.

Dieser Parameter benötigt keinen Wert. Es ist ein Umschalter.

--name -n

Der Name, den Sie diesem Authentifizierungsprofil geben möchten (maximal 30 Zeichen)

Notiz : Die Länge des Namens sollte zwischen 1 und 30 liegen

--password -p

Optional: das Kennwort für die Authentifizierung

--tenant -t

Mandanten-ID bei Verwendung von Anwendungs-ID/geheimer Clientschlüssel oder Anwendungs-ID/Clientzertifikat

--url -u

Veraltet : Verwenden --environment stattdessen.

--username -un

Optional: Der Benutzername, mit dem sich authentifiziert werden soll; zeigt ein Dialogfeld mit der Microsoft Entra-ID an, falls nicht angegeben.

Anmerkungen

Für die cloud-Parameter werden die zu verwendenden Werte diesen anderen gebräuchlichen Akronymen oder Namen zugeordnet:

  • GCC = UsGov
  • GCC High = UsGovHigh
  • DoD = UsGovDod

WSL2-Authentifizierungsprobleme

Bei Verwendung des Windows-Subsystems für Linux, Version 2 (WSL2), können Authentifizierungsprobleme auftreten, z Error: Unable to open a web page using xdg-open, gnome-open, kfmclient or wslview tools . B. wenn in Ihrer WSL2-Umgebung kein Standardbrowser festgelegt ist.

Um dieses Problem zu umgehen, können Sie die Gerätecodeauthentifizierung verwenden, indem Sie dem Befehl das --deviceCode Kennzeichen auth create hinzufügen: pac auth create --environment {env-id} --deviceCode Sie müssen einen Code in einem Browser außerhalb von WSL2 eingeben, um den Authentifizierungsprozess abzuschließen.

pac auth delete

Ein bestimmtes Authentifizierungsprofil löschen

Beispiel

pac auth delete --index 2

Optionale Parameter für auth delete

--index -i

Der Index des Profils, das gelöscht werden soll

Notiz : Der Wert muss eine Ganzzahl mit einem Mindestwert von 1 sein.

--name -n

Der Name des Profils, das aktiv sein soll

Notiz : Die Länge des Namens sollte zwischen 1 und 30 liegen

pac auth list

Auf diesem Computer gespeicherte Authentifizierungsprofile auflisten

pac auth name

Vorhandenes Authentifizierungsprofil benennen oder umbenennen

Beispiel

Das folgende Beispiel zeigt, wie Sie ein Authentifizierungsprofil umbenennen. In diesem Fall wird das Profil mit Index 1 in „Contoso Dev“ umbenannt.

pac auth name --index 1 --name "Contoso Dev"

Erforderliche Parameter für auth name

--index -i

Der Index des Profils, das benannt/umbenannt werden soll

Notiz : Der Wert muss eine Ganzzahl mit einem Mindestwert von 1 sein.

--name -n

Der Name, den Sie diesem Authentifizierungsprofil geben möchten (maximal 30 Zeichen)

Notiz : Die Länge des Namens sollte zwischen 1 und 30 liegen

pac auth select

Wählen Sie das Authentifizierungsprofil aus, das aktiv sein soll.

Beispiel

pac auth select --index 2

Optionale Parameter für auth select

--index -i

Der Index des Profils, das aktiv sein soll

Notiz : Der Wert muss eine Ganzzahl mit einem Mindestwert von 1 sein.

--name -n

Der Name des Profils, das aktiv sein soll

Notiz : Die Länge des Namens sollte zwischen 1 und 30 liegen

pac auth update

Name oder Zielumgebung eines vorhandenen Authentifizierungsprofils aktualisieren

Beispiele

Die folgenden Beispiele zeigen die Verwendung des pac auth update Befehls.

Aktualisieren Sie das Authentifizierungsprofil mit der Umgebungs-URL

Dieses Beispiel zeigt, wie das Authentifizierungsprofil mit Index 1 mit dem Namen Contoso Dev und der Umgebungs-URL https://contosodev.crm.dynamics.com aktualisiert wird.

pac auth update --index 1 --name "Contoso Dev" --environment "https://contosodev.crm.dynamics.com"

Aktualisieren Sie das Authentifizierungsprofil mit der Umgebungs-ID

Dieses Beispiel zeigt, wie das Authentifizierungsprofil mit Index 1 mit der Umgebungs-ID 00000000-0000-0000-0000-000000000000 aktualisiert wird.

pac auth update --index 1 --environment 00000000-0000-0000-0000-000000000000

Erforderliche Parameter für auth update

--index -i

Der Index des Profils, das benannt/umbenannt werden soll

Notiz : Der Wert muss eine Ganzzahl mit einem Mindestwert von 1 sein.

Optionale Parameter für auth update

--environment -env

Standardumgebung (ID, URL, eindeutiger Name oder teilweiser Name)

--name -n

Der Name, den Sie diesem Authentifizierungsprofil geben möchten (maximal 30 Zeichen)

pac auth who

Informationen zum aktuell ausgewählten Authentifizierungsprofil anzeigen

Siehe auch

Microsoft Power Platform CLI-Befehlsgruppen
Microsoft Power Platform CLI – Übersicht