Share via


azcmagent disconnect

Elimina el recurso de servidor habilitado para Azure Arc en la nube y restablece la configuración del agente local. Para obtener información detallada sobre cómo quitar extensiones y desconectar y desinstalar el agente, consulte Desinstalación del agente.

Uso

azcmagent disconnect [authentication] [flags]

Ejemplos

Desconecte un servidor mediante el método de inicio de sesión predeterminado (código de dispositivo o explorador interactivo).

azcmagent disconnect

Desconecte un servidor mediante una entidad de servicio.

azcmagent disconnect --service-principal-id "ID" --service-principal-secret "SECRET"

Desconecte un servidor si el recurso correspondiente en Azure ya se ha eliminado.

azcmagent disconnect --force-local-only

Opciones de autenticación

Hay cuatro maneras de proporcionar credenciales de autenticación al agente de máquina conectada de Azure. Elija una opción de autenticación y reemplace la [authentication] sección de la sintaxis de uso por las marcas recomendadas.

Nota:

La cuenta usada para desconectar un servidor debe ser del mismo inquilino que la suscripción donde está registrado el servidor.

Inicio de sesión interactivo del explorador (solo Windows)

Esta opción es la predeterminada en los sistemas operativos Windows con una experiencia de escritorio. La página de inicio de sesión se abre en el explorador web predeterminado. Esta opción puede ser necesaria si la organización configuró directivas de acceso condicional que requieren que inicie sesión desde máquinas de confianza.

No se requiere ninguna marca para usar el inicio de sesión del explorador interactivo.

Inicio de sesión de código de dispositivo

Esta opción genera un código que puede usar para iniciar sesión en un navegador web en otro dispositivo. Esta es la opción predeterminada en las ediciones principales de Windows Server y en todas las distribuciones de Linux. Al ejecutar el comando connect, tiene 5 minutos para abrir la dirección URL de inicio de sesión especificada en un dispositivo conectado a Internet y completar el flujo de inicio de sesión.

Para autenticarse con un código de dispositivo, use la --use-device-code marca .

Entidad de servicio con secreto

Las entidades de servicio permiten autenticarse de forma no interactiva y a menudo se usan para operaciones a escala en las que el mismo script se ejecuta en varios servidores. Se recomienda proporcionar información de entidad de servicio a través de un archivo de configuración (consulte --config) para evitar exponer el secreto en los registros de la consola. La entidad de servicio también debe estar dedicada a la incorporación de Arc y tener el menor número de permisos posible, para limitar el impacto de una credencial robada.

Para autenticarse con una entidad de servicio mediante un secreto, proporcione el identificador de aplicación, el secreto y el identificador de inquilino de la entidad de servicio: --service-principal-id [appid] --service-principal-secret [secret] --tenant-id [tenantid]

Entidad de servicio con certificado

La autenticación basada en certificados es una manera más segura de autenticarse mediante entidades de servicio. El agente acepta ambos PCKS #12 (. Archivos PFX) y archivos codificados en ASCII (como . PEM) que contienen las claves privadas y públicas. El certificado debe estar disponible en el disco local y el usuario que ejecuta el azcmagent comando necesita acceso de lectura al archivo. No se admiten archivos PFX protegidos con contraseña.

Para autenticarse con una entidad de servicio mediante un certificado, proporcione el identificador de aplicación, el identificador de inquilino y la ruta de acceso de la entidad de servicio al archivo de certificado: --service-principal-id [appId] --service-principal-cert [pathToPEMorPFXfile] --tenant-id [tenantid]

Para obtener más información, consulte Creación de una entidad de servicio para RBAC con autenticación basada en certificados.

Access token

Los tokens de acceso también se pueden usar para la autenticación no interactiva, pero son de corta duración y normalmente se usan en soluciones de automatización que funcionan en varios servidores durante un breve período de tiempo. Puede obtener un token de acceso con Get-AzAccessToken o cualquier otro cliente de Microsoft Entra.

Para autenticarse con un token de acceso, use la --access-token [token] marca .

Flags

--access-token

Especifica el token de acceso de Microsoft Entra que se usa para crear el recurso de servidor habilitado para Azure Arc en Azure. Para obtener más información, consulte opciones de autenticación.

-f, --force-local-only

Desconecta el servidor sin eliminar el recurso en Azure. Se usa principalmente si se eliminó el recurso de Azure y es necesario limpiar la configuración del agente local.

-i, --service-principal-id

Especifica el identificador de aplicación de la entidad de servicio que se usa para crear el recurso de servidor habilitado para Azure Arc en Azure. Debe usarse con y --tenant-id las --service-principal-secret marcas o --service-principal-cert . Para obtener más información, consulte opciones de autenticación.

--service-principal-cert

Especifica la ruta de acceso a un archivo de certificado de entidad de servicio. Debe usarse con las marcas --service-principal-id y --tenant-id . El certificado debe incluir una clave privada y puede estar en un PKCS #12 (. PFX) o texto codificado en ASCII (. PEM. Formato CRT). No se admiten archivos PFX protegidos con contraseña. Para obtener más información, consulte opciones de autenticación.

-p, --service-principal-secret

Especifica el secreto de la entidad de servicio. Debe usarse con las marcas --service-principal-id y --tenant-id . Para evitar exponer el secreto en los registros de consola, Microsoft recomienda proporcionar el secreto de entidad de servicio en un archivo de configuración. Para obtener más información, consulte opciones de autenticación.

--use-device-code

Genere un código de inicio de sesión de dispositivo de Microsoft Entra que se pueda escribir en un explorador web en otro equipo para autenticar el agente con Azure. Para obtener más información, consulte opciones de autenticación.

--user-tenant-id

Identificador de inquilino de la cuenta que se usa para conectar el servidor a Azure. Este campo es necesario cuando el inquilino de la cuenta de incorporación no es el mismo que el inquilino deseado para el recurso de servidor habilitado para Azure Arc.

Marcas comunes disponibles para todos los comandos

--config

Toma una ruta de acceso a un archivo JSON o YAML que contiene entradas al comando. El archivo de configuración debe contener una serie de pares clave-valor donde la clave coincide con una opción de línea de comandos disponible. Por ejemplo, para pasar la --verbose marca, el archivo de configuración tendría el siguiente aspecto:

{
    "verbose": true
}

Si se encuentra una opción de línea de comandos en la invocación de comandos y en un archivo de configuración, el valor especificado en la línea de comandos tendrá prioridad.

-h, --help

Obtenga ayuda para el comando actual, incluida su sintaxis y opciones de línea de comandos.

-j, --json

Genera el resultado del comando en formato JSON.

--log-stderr

Redirigir mensajes de error y detallados al flujo de error estándar (stderr). De forma predeterminada, toda la salida se envía al flujo de salida estándar (stdout).

--no-color

Deshabilite la salida de color para los terminales que no admiten colores ANSI.

-v, --verbose

Mostrar información de registro más detallada mientras se ejecuta el comando. Resulta útil para solucionar problemas al ejecutar un comando.