azcopy login
Se connecte à Microsoft Entra ID pour accéder aux ressources Stockage Azure.
Synopsis
Connectez-vous à Microsoft Entra ID pour accéder aux ressources stockage Azure.
Pour être autorisé à utiliser votre compte de stockage Azure, vous devez attribuer le rôle Contributeur aux données Blob du stockage à votre compte d’utilisateur, dans le contexte du compte de stockage, du groupe de ressources parent ou de l’abonnement parent.
Cette commande met en cache les informations de connexion chiffrées pour l’utilisateur actuel à l’aide de mécanismes intégrés au système d’exploitation.
Important
Si vous définissez une variable d’environnement à l’aide de la ligne de commande, la variable sera lisible dans votre historique de ligne de commande. Vous pouvez supprimer de l’historique de la ligne de commande les variables qui contiennent des informations d’identification. Pour empêcher l’affichage des variables dans votre historique, vous pouvez utiliser un script qui invite l’utilisateur à entrer ses informations d’identification et qui définit la variable d’environnement.
azcopy login [flags]
Articles conceptuels associés
- Bien démarrer avec AzCopy
- Tutoriel : Migrer des données locales vers le stockage cloud avec AzCopy
- Transférer des données avec AzCopy et le Stockage Blob
- Transférer des données avec AzCopy et le stockage de fichiers
Exemples
Connectez-vous de manière interactive avec l’ID de locataire Microsoft Entra par défaut défini sur commun :
azcopy login
Connectez-vous de manière interactive avec un ID de locataire spécifié :
azcopy login --tenant-id "[TenantID]"
Se connecter à l’aide de l’identité attribuée par le système d’une machine virtuelle :
azcopy login --identity
Se connecter à l’aide de l’identité attribuée par l’utilisateur d’une machine virtuelle et un ID de client de l’identité du service :
azcopy login --identity --identity-client-id "[ServiceIdentityClientID]"
Se connecter à l’aide de l’identité attribuée par l’utilisateur d’une machine virtuelle et un ID d’objet de l’identité du service :
azcopy login --identity --identity-object-id "[ServiceIdentityObjectID]"
Se connecter à l’aide de l’identité attribuée par l’utilisateur d’une machine virtuelle et un ID de ressource de l’identité du service :
azcopy login --identity --identity-resource-id "/subscriptions/<subscriptionId>/resourcegroups/myRG/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID"
Connectez-vous en tant que principal de service à l’aide d’une clé secrète client :
Définissez la variable d’environnement AZCOPY_SPA_CLIENT_SECRET sur le secret client pour une authentification du principal de service basée sur les secrets.
azcopy login --service-principal --application-id <your service principal's application ID>
Connectez-vous en tant que principal de service à l’aide d’un certificat et de son mot de passe :
Définissez la variable d’environnement AZCOPY_SPA_CERT_PASSWORD
sur le mot de passe du certificat pour une autorisation du principal de service par certificat :
azcopy login --service-principal --certificate-path /path/to/my/cert --application-id <your service principal's application ID>
Traitez /path/to/my/cert comme le chemin d’un fichier PEM ou PKCS12. AzCopy n’accède pas au magasin de certificats du système pour obtenir votre certificat. --certificate-path
est obligatoire lors d’une authentification du principal de service par certificat.
Sous-commande de connexion pour vérifier l’état de connexion de votre session active.
azcopy login status
Options
--aad-endpoint
(chaîne) Point de terminaison Microsoft Entra à utiliser. La valeur par défaut (https://login.microsoftonline.com) est correcte pour le cloud Azure global. Définissez ce paramètre lors de l'authentification dans un cloud national. Non nécessaire pour Managed Service Identity. Pour afficher la liste des points de terminaison Microsoft Entra de cloud national, consultez Points de terminaison d’authentification Microsoft Entra
--application-id
(chaîne) ID d’application de l’identité affectée par l’utilisateur. Obligatoire pour l’authentification du principal de service.
--certificate-path
(chaîne) Chemin du certificat pour l’authentification SPN. Obligatoire pour l’authentification du principal de service basée sur les certificats.
-h
, --help
Aide pour la connexion
--identity
Permet de se connecter avec l’identité de la machine virtuelle, également appelée MSI (Managed Service Identity).
--identity-client-id
(chaîne) ID client de l’identité affectée par l’utilisateur.
--identity-object-id
(chaîne) ID objet de l’identité affectée par l’utilisateur.
--identity-resource-id
(chaîne) ID ressource de l’identité affectée par l’utilisateur.
--service-principal
: connexion via le nom de principal du service (SPN) à l’aide d’un certificat ou d’un secret. Le secret client ou le mot de passe du certificat doit être placé dans la variable d’environnement appropriée. Saisissez « AzCopy » pour afficher les noms et les descriptions des variables d’environnement.
--tenant-id
(chaîne) ID de locataire Microsoft Entra à utiliser pour la connexion interactive de l’appareil OAuth.
Options héritées des commandes parentes
--cap-mbps
(flottant) Limite la vitesse de transfert, en mégabits par seconde. Par moment, le débit peut dépasser légèrement cette limite. Si cette option est définie sur zéro ou si elle est omise, le débit n’est pas limité.
--output-type
(string) Met en forme la sortie de la commande. Les formats possibles sont « text » et « JSON ». La valeur par défaut est « text ». (par défaut : « text »).
--trusted-microsoft-suffixes
(chaîne) Spécifie des suffixes de domaines supplémentaires où les jetons de connexion Microsoft Entra peuvent être envoyés. La valeur par défaut est « .core.windows.net;.core.chinacloudapi.cn;.core.cloudapi.de;.core.usgovcloudapi.net ». Tous les éléments répertoriés ici sont ajoutés à la valeur par défaut. Pour la sécurité, vous devez placer uniquement des domaines Microsoft Azure ici. Séparez plusieurs entrées par des points-virgules.