az ad sp

Gérer les principaux de service Azure Active Directory pour l’authentification automation.

Commandes

az ad sp create

Créer un principal de service.

az ad sp create-for-rbac

Créez un principal de service et configurez son accès aux ressources Azure.

az ad sp credential

Gérer le mot de passe ou les informations d’identification du certificat d’un principal de service.

az ad sp credential delete

Supprimer le mot de passe ou les informations d’identification de certificat d’un principal de service.

az ad sp credential list

Répertorier les métadonnées du mot de passe ou des informations d’identification de certificat d’un principal de service. (Le contenu du mot de passe ou des informations d’identification du certificat n’est pas récupérable.).

az ad sp credential reset

Réinitialiser le mot de passe ou les informations d’identification du certificat d’un principal de service.

az ad sp delete

Supprimer un principal de service et ses attributions de rôles.

az ad sp list

Répertorier les principaux de service.

az ad sp owner

Gérer les propriétaires de principaux de service.

az ad sp owner list

Répertorier les propriétaires de principaux de service.

az ad sp show

Obtenez les détails d’un principal de service.

az ad sp update

Mettez à jour un principal de service.

az ad sp create

Créer un principal de service.

az ad sp create --id

Exemples

Créer un principal de service. (généré automatiquement)

az ad sp create --id 00000000-0000-0000-0000-000000000000

Paramètres obligatoires

--id

URI d’identificateur, ID d’application ou ID d’objet de l’application associée.

az ad sp create-for-rbac

Créez un principal de service et configurez son accès aux ressources Azure.

La sortie inclut les informations d’identification que vous devez protéger. Veillez à ne pas inclure ces informations d’identification dans votre code ou vérifiez les informations d’identification dans votre contrôle de code source. Vous pouvez aussi utiliser des identités managées, si elles sont disponibles, pour éviter d’avoir à utiliser les informations d’identification.

Par défaut, cette commande n’attribue aucun rôle au principal de service. Vous pouvez utiliser --role et --scopes pour attribuer un rôle spécifique et limiter l’étendue à une ressource ou un groupe de ressources. Vous pouvez également utiliser az role assignment create pour créer ultérieurement des attributions de rôles pour ce principal de service. Pour plus d’informations, consultez les étapes d’ajout d’une attribution de rôle .

az ad sp create-for-rbac [--cert]
                         [--create-cert]
                         [--display-name]
                         [--keyvault]
                         [--role]
                         [--scopes]
                         [--sdk-auth {false, true}]
                         [--years]

Exemples

Créez sans attribution de rôle.

az ad sp create-for-rbac

Créez à l’aide d’un nom d’affichage personnalisé.

az ad sp create-for-rbac -n MyApp

Créez avec un contributeur des attributions de rôle sur des étendues spécifiées. Pour récupérer l’ID d’abonnement actuel, exécutez « az account show --query id --output tsv ».

az ad sp create-for-rbac -n MyApp --role Contributor --scopes /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/resourceGroup1 /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/resourceGroup2

Créez à l’aide d’un certificat auto-signé.

az ad sp create-for-rbac --create-cert

Créez à l’aide d’un certificat auto-signé et stockez-le dans KeyVault.

az ad sp create-for-rbac --keyvault MyVault --cert CertName --create-cert

Créez à l’aide d’un certificat existant dans KeyVault.

az ad sp create-for-rbac --keyvault MyVault --cert CertName

Paramètres facultatifs

--cert

Certificat à utiliser pour les informations d’identification. En cas d’utilisation avec --keyvault,, indique le nom du certificat à utiliser ou à créer. Sinon, fournissez une chaîne de certificat public au format PEM ou DER. Utilisez @{path} pour charger à partir d’un fichier. N’incluez pas d’informations sur la clé privée.

--create-cert

Créez un certificat auto-signé à utiliser pour les informations d’identification. Seul l’utilisateur du système d’exploitation actuel dispose de l’autorisation de lecture/écriture sur ce certificat. Utilisez avec --keyvault pour créer le certificat dans Key Vault. Sinon, un certificat sera créé localement.

valeur par défaut: False
--display-name --name -n

Nom complet du principal de service. S’il n’est pas présent, la valeur par défaut est azure-cli-%Y-%m-%d-%H-%M-%S où le suffixe est l’heure de création.

--keyvault

Nom ou ID d’un coffre de clés à utiliser pour créer ou récupérer des certificats.

--role

Rôle du principal de service.

--scopes

Liste séparée par des espaces des étendues à laquelle l’attribution de rôle du principal de service s’applique. Par exemple, subscriptions/0b1f6471-1bf0-4dda-aec3-11112223333/resourceGroups/myGroup, /subscriptions/0b1f6471-1bf0-4dda-aec3-11112222333/resourceGroups/myGroup/providers/Microsoft.Compute/virtualMachines/myVM.

--sdk-auth

Résultat de sortie compatible avec le fichier d’authentification du SDK Azure.

valeurs acceptées: false, true
--years

Nombre d’années pendant lesquelles les informations d’identification seront valides. Valeur par défaut : 1 an.

az ad sp delete

Supprimer un principal de service et ses attributions de rôles.

az ad sp delete --id

Exemples

Supprimer un principal de service et ses attributions de rôles. (généré automatiquement)

az ad sp delete --id 00000000-0000-0000-0000-000000000000

Paramètres obligatoires

--id

Nom du principal du service ou ID d’objet.

az ad sp list

Répertorier les principaux de service.

Pour une faible latence, par défaut, seuls les 100 premiers sont retournés, sauf si vous fournissez des arguments de filtre ou que vous utilisez « --all ».

az ad sp list [--all]
              [--display-name]
              [--filter]
              [--show-mine]
              [--spn]

Paramètres facultatifs

--all

Répertoriez toutes les entités, attendez-vous à un délai long si vous êtes sous une grande organisation.

--display-name

Nom d’affichage ou préfixe de l’objet.

--filter

Filtre OData, par exemple --filter « displayname eq 'test' and servicePrincipalType eq 'Application' ».

--show-mine

Répertorier les entités appartenant à l’utilisateur actuel.

--spn

Nom du principal du service.

az ad sp show

Obtenez les détails d’un principal de service.

az ad sp show --id

Exemples

Obtenez les détails d’un principal de service avec appId.

az ad sp show --id 00000000-0000-0000-0000-000000000000

Obtenez les détails d’un principal de service avec l’ID.

az ad sp show --id 00000000-0000-0000-0000-000000000000

Obtenez les détails d’un principal de service avec l’URI d’identificateur.

az ad sp show --id api://myapp

Paramètres obligatoires

--id

Nom du principal du service ou ID d’objet.

az ad sp update

Mettre à jour un principal de service.

az ad sp update --id
                [--add]
                [--force-string]
                [--remove]
                [--set]

Exemples

mettre à jour un principal de service (généré automatiquement)

az ad sp update --id 00000000-0000-0000-0000-000000000000 --set groupMembershipClaims=All

Paramètres obligatoires

--id

Nom du principal du service ou ID d’objet.

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.

valeur par défaut: []
--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de les convertir en JSON.

valeur par défaut: False
--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OU --remove propertyToRemove.

valeur par défaut: []
--set

Mettez à jour un objet en spécifiant un chemin de propriété et une valeur à définir. Exemple : --set property1.property2=.

valeur par défaut: []