azcmagent disconnect
Elimina el recurso de servidor habilitado para Azure Arc en la nube y restablece la configuración del agente local. Para obtener información detallada sobre cómo quitar extensiones y desconectar y desinstalar el agente, consulte Desinstalación del agente.
Uso
azcmagent disconnect [authentication] [flags]
Ejemplos
Desconecte un servidor mediante el método de inicio de sesión predeterminado (código de dispositivo o explorador interactivo).
azcmagent disconnect
Desconecte un servidor mediante una entidad de servicio.
azcmagent disconnect --service-principal-id "ID" --service-principal-secret "SECRET"
Desconecte un servidor si el recurso correspondiente en Azure ya se ha eliminado.
azcmagent disconnect --force-local-only
Opciones de autenticación
Hay cuatro maneras de proporcionar credenciales de autenticación al agente de máquina conectada de Azure. Elija una opción de autenticación y reemplace la [authentication]
sección de la sintaxis de uso por las marcas recomendadas.
Nota:
La cuenta usada para desconectar un servidor debe ser del mismo inquilino que la suscripción donde está registrado el servidor.
Inicio de sesión interactivo del explorador (solo Windows)
Esta opción es la predeterminada en los sistemas operativos Windows con una experiencia de escritorio. La página de inicio de sesión se abre en el explorador web predeterminado. Esta opción puede ser necesaria si la organización configuró directivas de acceso condicional que requieren que inicie sesión desde máquinas de confianza.
No se requiere ninguna marca para usar el inicio de sesión del explorador interactivo.
Inicio de sesión de código de dispositivo
Esta opción genera un código que puede usar para iniciar sesión en un navegador web en otro dispositivo. Esta es la opción predeterminada en las ediciones principales de Windows Server y en todas las distribuciones de Linux. Al ejecutar el comando connect, tiene 5 minutos para abrir la dirección URL de inicio de sesión especificada en un dispositivo conectado a Internet y completar el flujo de inicio de sesión.
Para autenticarse con un código de dispositivo, use la --use-device-code
marca .
Entidad de servicio con secreto
Las entidades de servicio permiten autenticarse de forma no interactiva y a menudo se usan para operaciones a escala en las que el mismo script se ejecuta en varios servidores. Se recomienda proporcionar información de entidad de servicio a través de un archivo de configuración (consulte --config
) para evitar exponer el secreto en los registros de la consola. La entidad de servicio también debe estar dedicada a la incorporación de Arc y tener el menor número de permisos posible, para limitar el impacto de una credencial robada.
Para autenticarse con una entidad de servicio mediante un secreto, proporcione el identificador de aplicación, el secreto y el identificador de inquilino de la entidad de servicio: --service-principal-id [appid] --service-principal-secret [secret] --tenant-id [tenantid]
Entidad de servicio con certificado
La autenticación basada en certificados es una manera más segura de autenticarse mediante entidades de servicio. El agente acepta ambos PCKS #12 (. Archivos PFX) y archivos codificados en ASCII (como . PEM) que contienen las claves privadas y públicas. El certificado debe estar disponible en el disco local y el usuario que ejecuta el azcmagent
comando necesita acceso de lectura al archivo. No se admiten archivos PFX protegidos con contraseña.
Para autenticarse con una entidad de servicio mediante un certificado, proporcione el identificador de aplicación, el identificador de inquilino y la ruta de acceso de la entidad de servicio al archivo de certificado: --service-principal-id [appId] --service-principal-cert [pathToPEMorPFXfile] --tenant-id [tenantid]
Para obtener más información, consulte Creación de una entidad de servicio para RBAC con autenticación basada en certificados.
Access token
Los tokens de acceso también se pueden usar para la autenticación no interactiva, pero son de corta duración y normalmente se usan en soluciones de automatización que funcionan en varios servidores durante un breve período de tiempo. Puede obtener un token de acceso con Get-AzAccessToken o cualquier otro cliente de Microsoft Entra.
Para autenticarse con un token de acceso, use la --access-token [token]
marca .
Flags
--access-token
Especifica el token de acceso de Microsoft Entra que se usa para crear el recurso de servidor habilitado para Azure Arc en Azure. Para obtener más información, consulte opciones de autenticación.
-f
, --force-local-only
Desconecta el servidor sin eliminar el recurso en Azure. Se usa principalmente si se eliminó el recurso de Azure y es necesario limpiar la configuración del agente local.
-i
, --service-principal-id
Especifica el identificador de aplicación de la entidad de servicio que se usa para crear el recurso de servidor habilitado para Azure Arc en Azure. Debe usarse con y --tenant-id
las --service-principal-secret
marcas o --service-principal-cert
. Para obtener más información, consulte opciones de autenticación.
--service-principal-cert
Especifica la ruta de acceso a un archivo de certificado de entidad de servicio. Debe usarse con las marcas --service-principal-id
y --tenant-id
. El certificado debe incluir una clave privada y puede estar en un PKCS #12 (. PFX) o texto codificado en ASCII (. PEM. Formato CRT). No se admiten archivos PFX protegidos con contraseña. Para obtener más información, consulte opciones de autenticación.
-p
, --service-principal-secret
Especifica el secreto de la entidad de servicio. Debe usarse con las marcas --service-principal-id
y --tenant-id
. Para evitar exponer el secreto en los registros de consola, Microsoft recomienda proporcionar el secreto de entidad de servicio en un archivo de configuración. Para obtener más información, consulte opciones de autenticación.
--use-device-code
Genere un código de inicio de sesión de dispositivo de Microsoft Entra que se pueda escribir en un explorador web en otro equipo para autenticar el agente con Azure. Para obtener más información, consulte opciones de autenticación.
--user-tenant-id
Identificador de inquilino de la cuenta que se usa para conectar el servidor a Azure. Este campo es necesario cuando el inquilino de la cuenta de incorporación no es el mismo que el inquilino deseado para el recurso de servidor habilitado para Azure Arc.
Marcas comunes disponibles para todos los comandos
--config
Toma una ruta de acceso a un archivo JSON o YAML que contiene entradas al comando. El archivo de configuración debe contener una serie de pares clave-valor donde la clave coincide con una opción de línea de comandos disponible. Por ejemplo, para pasar la --verbose
marca, el archivo de configuración tendría el siguiente aspecto:
{
"verbose": true
}
Si se encuentra una opción de línea de comandos en la invocación de comandos y en un archivo de configuración, el valor especificado en la línea de comandos tendrá prioridad.
-h
, --help
Obtenga ayuda para el comando actual, incluida su sintaxis y opciones de línea de comandos.
-j
, --json
Genera el resultado del comando en formato JSON.
--log-stderr
Redirigir mensajes de error y detallados al flujo de error estándar (stderr). De forma predeterminada, toda la salida se envía al flujo de salida estándar (stdout).
--no-color
Deshabilite la salida de color para los terminales que no admiten colores ANSI.
-v
, --verbose
Mostrar información de registro más detallada mientras se ejecuta el comando. Resulta útil para solucionar problemas al ejecutar un comando.