azcmagent disconnect
Supprime la ressource de serveur avec Azure Arc dans le cloud et réinitialise la configuration de l’agent local. Pour plus d’informations sur la suppression des extensions et la déconnexion et la désinstallation de l’agent, consultez désinstaller l’agent.
Utilisation
azcmagent disconnect [authentication] [flags]
Exemples
Déconnectez un serveur à l’aide de la méthode de connexion par défaut (navigateur interactif ou code d’appareil).
azcmagent disconnect
Déconnectez un serveur à l’aide d’un principal de service.
azcmagent disconnect --service-principal-id "ID" --service-principal-secret "SECRET"
Déconnectez un serveur si la ressource correspondante dans Azure a déjà été supprimée.
azcmagent disconnect --force-local-only
Options d’authentification
Il existe quatre façons de fournir des informations d’identification d’authentification à l’agent de machine connectée Azure. Choisissez une option d’authentification et remplacez la [authentication]
section dans la syntaxe d’utilisation par les indicateurs recommandés.
Remarque
Le compte utilisé pour déconnecter un serveur doit être du même locataire que l’abonnement où le serveur est inscrit.
Connexion interactive du navigateur (Windows uniquement)
Cette option est la valeur par défaut sur les systèmes d’exploitation Windows avec une expérience de bureau. La page de connexion s’ouvre dans votre navigateur web par défaut. Cette option peut être nécessaire si votre organisation a configuré des stratégies d’accès conditionnel qui vous obligent à vous connecter à partir de machines approuvées.
Aucun indicateur n’est requis pour utiliser la connexion interactive du navigateur.
Connexion au code de l’appareil
Cette option génère un code que vous pouvez utiliser pour vous connecter à un navigateur web sur un autre appareil. Il s’agit de l’option par défaut sur les éditions principales de Windows Server et toutes les distributions Linux. Lorsque vous exécutez la commande de connexion, vous avez 5 minutes pour ouvrir l’URL de connexion spécifiée sur un appareil connecté à Internet et terminer le flux de connexion.
Pour vous authentifier avec un code d’appareil, utilisez l’indicateur --use-device-code
.
Principal de service avec une clé secrète
Les principaux de service vous permettent de s’authentifier de manière non interactive et sont souvent utilisés pour les opérations à grande échelle où le même script est exécuté sur plusieurs serveurs. Il est recommandé de fournir des informations sur le principal de service via un fichier de configuration (voir --config
) pour éviter d’exposer le secret dans les journaux de console. Le principal de service doit également être dédié à l’intégration d’Arc et disposer autant d’autorisations que possible, afin de limiter l’impact d’une information d’identification volée.
Pour vous authentifier auprès d’un principal de service à l’aide d’un secret, fournissez l’ID d’application, le secret et l’ID de locataire du principal de service : --service-principal-id [appid] --service-principal-secret [secret] --tenant-id [tenantid]
Principal de service avec un certificat
L’authentification basée sur des certificats est un moyen plus sécurisé de s’authentifier à l’aide de principaux de service. L’agent accepte les deux PCKS #12 (. Fichiers PFX) et fichiers encodés EN ASCII (tels que . PEM) qui contiennent à la fois les clés privées et publiques. Le certificat doit être disponible sur le disque local et l’utilisateur exécutant la azcmagent
commande a besoin d’un accès en lecture au fichier. Les fichiers PFX protégés par mot de passe ne sont pas pris en charge.
Pour vous authentifier auprès d’un principal de service à l’aide d’un certificat, fournissez l’ID d’application, l’ID de locataire et le chemin d’accès au fichier de certificat : --service-principal-id [appId] --service-principal-cert [pathToPEMorPFXfile] --tenant-id [tenantid]
Pour plus d’informations, consultez créer un principal de service pour RBAC avec l’authentification par certificat.
Access token (Jeton d’accès)
Les jetons d’accès peuvent également être utilisés pour l’authentification non interactive, mais sont de courte durée et généralement utilisés par des solutions d’automatisation fonctionnant sur plusieurs serveurs sur une courte période. Vous pouvez obtenir un jeton d’accès avec Get-AzAccessToken ou tout autre client Microsoft Entra.
Pour vous authentifier avec un jeton d’accès, utilisez l’indicateur --access-token [token]
.
Indicateurs
--access-token
Spécifie le jeton d’accès Microsoft Entra utilisé pour créer la ressource de serveur avec Azure Arc dans Azure. Pour plus d’informations, consultez Options d’authentification.
-f
, --force-local-only
Déconnecte le serveur sans supprimer la ressource dans Azure. Principalement utilisé si la ressource Azure a été supprimée et que la configuration de l’agent local doit être nettoyée.
-i
, --service-principal-id
Spécifie l’ID d’application du principal de service utilisé pour créer la ressource de serveur avec Azure Arc dans Azure. Doit être utilisé avec le --tenant-id
ou --service-principal-cert
les --service-principal-secret
indicateurs. Pour plus d’informations, consultez Options d’authentification.
--service-principal-cert
Spécifie le chemin d’accès à un fichier de certificat de principal de service. Doit être utilisé avec les indicateurs et --tenant-id
les --service-principal-id
indicateurs. Le certificat doit inclure une clé privée et peut se trouver dans un PKCS #12 (. PFX) ou texte encodé en ASCII (. PEM. Format CRT). Les fichiers PFX protégés par mot de passe ne sont pas pris en charge. Pour plus d’informations, consultez Options d’authentification.
-p
, --service-principal-secret
Spécifie le secret du principal de service. Doit être utilisé avec les indicateurs et --tenant-id
les --service-principal-id
indicateurs. Pour éviter d’exposer le secret dans les journaux de console, Microsoft recommande de fournir le secret du principal de service dans un fichier de configuration. Pour plus d’informations, consultez Options d’authentification.
--use-device-code
Générez un code de connexion d’appareil Microsoft Entra qui peut être entré dans un navigateur web sur un autre ordinateur pour authentifier l’agent auprès d’Azure. Pour plus d’informations, consultez Options d’authentification.
--user-tenant-id
ID de locataire du compte utilisé pour connecter le serveur à Azure. Ce champ est requis lorsque le locataire du compte d’intégration n’est pas le même que le locataire souhaité pour la ressource de serveur avec Azure Arc.
Indicateurs courants disponibles pour toutes les commandes
--config
Prend un chemin d’accès à un fichier JSON ou YAML contenant des entrées dans la commande. Le fichier de configuration doit contenir une série de paires clé-valeur où la clé correspond à une option de ligne de commande disponible. Par exemple, pour passer l’indicateur --verbose
, le fichier de configuration se présente comme suit :
{
"verbose": true
}
Si une option de ligne de commande se trouve à la fois dans l’appel de commande et dans un fichier de configuration, la valeur spécifiée sur la ligne de commande est prioritaire.
-h
, --help
Obtenez de l’aide pour la commande actuelle, y compris sa syntaxe et ses options de ligne de commande.
-j
, --json
Affichez le résultat de la commande au format JSON.
--log-stderr
Redirigez les messages d’erreur et détaillés vers le flux d’erreur standard (stderr). Par défaut, toutes les sorties sont envoyées au flux de sortie standard (stdout).
--no-color
Désactivez la sortie de couleur pour les terminaux qui ne prennent pas en charge les couleurs ANSI.
-v
, --verbose
Affichez des informations de journalisation plus détaillées pendant l’exécution de la commande. Utile pour résoudre les problèmes lors de l’exécution d’une commande.