Partage via


azcmagent disconnect

Supprime la ressource de serveur avec Azure Arc dans le cloud et réinitialise la configuration de l’agent local. Pour plus d’informations sur la suppression des extensions et la déconnexion et la désinstallation de l’agent, consultez désinstaller l’agent.

Utilisation

azcmagent disconnect [authentication] [flags]

Exemples

Déconnectez un serveur à l’aide de la méthode de connexion par défaut (navigateur interactif ou code d’appareil).

azcmagent disconnect

Déconnectez un serveur à l’aide d’un principal de service.

azcmagent disconnect --service-principal-id "ID" --service-principal-secret "SECRET"

Déconnectez un serveur si la ressource correspondante dans Azure a déjà été supprimée.

azcmagent disconnect --force-local-only

Options d’authentification

Il existe quatre façons de fournir des informations d’identification d’authentification à l’agent de machine connectée Azure. Choisissez une option d’authentification et remplacez la [authentication] section dans la syntaxe d’utilisation par les indicateurs recommandés.

Remarque

Le compte utilisé pour déconnecter un serveur doit être du même locataire que l’abonnement où le serveur est inscrit.

Connexion interactive du navigateur (Windows uniquement)

Cette option est la valeur par défaut sur les systèmes d’exploitation Windows avec une expérience de bureau. La page de connexion s’ouvre dans votre navigateur web par défaut. Cette option peut être nécessaire si votre organisation a configuré des stratégies d’accès conditionnel qui vous obligent à vous connecter à partir de machines approuvées.

Aucun indicateur n’est requis pour utiliser la connexion interactive du navigateur.

Connexion au code de l’appareil

Cette option génère un code que vous pouvez utiliser pour vous connecter à un navigateur web sur un autre appareil. Il s’agit de l’option par défaut sur les éditions principales de Windows Server et toutes les distributions Linux. Lorsque vous exécutez la commande de connexion, vous avez 5 minutes pour ouvrir l’URL de connexion spécifiée sur un appareil connecté à Internet et terminer le flux de connexion.

Pour vous authentifier avec un code d’appareil, utilisez l’indicateur --use-device-code .

Principal de service avec une clé secrète

Les principaux de service vous permettent de s’authentifier de manière non interactive et sont souvent utilisés pour les opérations à grande échelle où le même script est exécuté sur plusieurs serveurs. Il est recommandé de fournir des informations sur le principal de service via un fichier de configuration (voir --config) pour éviter d’exposer le secret dans les journaux de console. Le principal de service doit également être dédié à l’intégration d’Arc et disposer autant d’autorisations que possible, afin de limiter l’impact d’une information d’identification volée.

Pour vous authentifier auprès d’un principal de service à l’aide d’un secret, fournissez l’ID d’application, le secret et l’ID de locataire du principal de service : --service-principal-id [appid] --service-principal-secret [secret] --tenant-id [tenantid]

Principal de service avec un certificat

L’authentification basée sur des certificats est un moyen plus sécurisé de s’authentifier à l’aide de principaux de service. L’agent accepte les deux PCKS #12 (. Fichiers PFX) et fichiers encodés EN ASCII (tels que . PEM) qui contiennent à la fois les clés privées et publiques. Le certificat doit être disponible sur le disque local et l’utilisateur exécutant la azcmagent commande a besoin d’un accès en lecture au fichier. Les fichiers PFX protégés par mot de passe ne sont pas pris en charge.

Pour vous authentifier auprès d’un principal de service à l’aide d’un certificat, fournissez l’ID d’application, l’ID de locataire et le chemin d’accès au fichier de certificat : --service-principal-id [appId] --service-principal-cert [pathToPEMorPFXfile] --tenant-id [tenantid]

Pour plus d’informations, consultez créer un principal de service pour RBAC avec l’authentification par certificat.

Access token (Jeton d’accès)

Les jetons d’accès peuvent également être utilisés pour l’authentification non interactive, mais sont de courte durée et généralement utilisés par des solutions d’automatisation fonctionnant sur plusieurs serveurs sur une courte période. Vous pouvez obtenir un jeton d’accès avec Get-AzAccessToken ou tout autre client Microsoft Entra.

Pour vous authentifier avec un jeton d’accès, utilisez l’indicateur --access-token [token] .

Indicateurs

--access-token

Spécifie le jeton d’accès Microsoft Entra utilisé pour créer la ressource de serveur avec Azure Arc dans Azure. Pour plus d’informations, consultez Options d’authentification.

-f, --force-local-only

Déconnecte le serveur sans supprimer la ressource dans Azure. Principalement utilisé si la ressource Azure a été supprimée et que la configuration de l’agent local doit être nettoyée.

-i, --service-principal-id

Spécifie l’ID d’application du principal de service utilisé pour créer la ressource de serveur avec Azure Arc dans Azure. Doit être utilisé avec le --tenant-id ou --service-principal-cert les --service-principal-secret indicateurs. Pour plus d’informations, consultez Options d’authentification.

--service-principal-cert

Spécifie le chemin d’accès à un fichier de certificat de principal de service. Doit être utilisé avec les indicateurs et --tenant-id les --service-principal-id indicateurs. Le certificat doit inclure une clé privée et peut se trouver dans un PKCS #12 (. PFX) ou texte encodé en ASCII (. PEM. Format CRT). Les fichiers PFX protégés par mot de passe ne sont pas pris en charge. Pour plus d’informations, consultez Options d’authentification.

-p, --service-principal-secret

Spécifie le secret du principal de service. Doit être utilisé avec les indicateurs et --tenant-id les --service-principal-id indicateurs. Pour éviter d’exposer le secret dans les journaux de console, Microsoft recommande de fournir le secret du principal de service dans un fichier de configuration. Pour plus d’informations, consultez Options d’authentification.

--use-device-code

Générez un code de connexion d’appareil Microsoft Entra qui peut être entré dans un navigateur web sur un autre ordinateur pour authentifier l’agent auprès d’Azure. Pour plus d’informations, consultez Options d’authentification.

--user-tenant-id

ID de locataire du compte utilisé pour connecter le serveur à Azure. Ce champ est requis lorsque le locataire du compte d’intégration n’est pas le même que le locataire souhaité pour la ressource de serveur avec Azure Arc.

Indicateurs courants disponibles pour toutes les commandes

--config

Prend un chemin d’accès à un fichier JSON ou YAML contenant des entrées dans la commande. Le fichier de configuration doit contenir une série de paires clé-valeur où la clé correspond à une option de ligne de commande disponible. Par exemple, pour passer l’indicateur --verbose , le fichier de configuration se présente comme suit :

{
    "verbose": true
}

Si une option de ligne de commande se trouve à la fois dans l’appel de commande et dans un fichier de configuration, la valeur spécifiée sur la ligne de commande est prioritaire.

-h, --help

Obtenez de l’aide pour la commande actuelle, y compris sa syntaxe et ses options de ligne de commande.

-j, --json

Affichez le résultat de la commande au format JSON.

--log-stderr

Redirigez les messages d’erreur et détaillés vers le flux d’erreur standard (stderr). Par défaut, toutes les sorties sont envoyées au flux de sortie standard (stdout).

--no-color

Désactivez la sortie de couleur pour les terminaux qui ne prennent pas en charge les couleurs ANSI.

-v, --verbose

Affichez des informations de journalisation plus détaillées pendant l’exécution de la commande. Utile pour résoudre les problèmes lors de l’exécution d’une commande.