Partager via


az arcdata ad-connector

Remarque

Cette référence fait partie de l’extension arcdata pour Azure CLI (version 2.3.1 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une commande az arcdata ad-connector . En savoir plus sur les extensions.

Gérez l’authentification Active Directory pour les services de données Azure Arc.

Commandes

Nom Description Type Statut
az arcdata ad-connector create

Créez un connecteur Active Directory.

Extension GA
az arcdata ad-connector delete

Supprimez un connecteur Active Directory existant.

Extension GA
az arcdata ad-connector list

Répertorier tous les connecteurs Active Directory.

Extension GA
az arcdata ad-connector show

Obtenez les détails d’un connecteur Active Directory existant.

Extension GA
az arcdata ad-connector update

Mettez à jour les paramètres d’un connecteur Active Directory existant.

Extension GA

az arcdata ad-connector create

Créez un connecteur Active Directory.

az arcdata ad-connector create --account-provisioning
                               --name
                               --nameserver-addresses
                               --realm
                               [--data-controller-name]
                               [--dns-domain-name]
                               [--dns-replicas]
                               [--domain-service-account-secret]
                               [--k8s-namespace]
                               [--netbios-domain-name]
                               [--no-wait]
                               [--ou-distinguished-name]
                               [--prefer-k8s-dns]
                               [--primary-ad-dc-hostname]
                               [--resource-group]
                               [--secondary-ad-dc-hostnames]
                               [--use-k8s]

Exemples

Ex 1 - Déployer un nouveau connecteur Active Directory à l’aide de l’API Kubernetes.

az arcdata ad-connector create --name arcadc  --k8s-namespace arc  --realm CONTOSO.LOCAL  --account-provisioning manual --primary-ad-dc-hostname azdc01.contoso.local  --secondary-ad-dc-hostnames "azdc02.contoso.local, azdc03.contoso.local"  --netbios-domain-name CONTOSO  --dns-domain-name contoso.local  --nameserver-addresses 10.10.10.11,10.10.10.12,10.10.10.13  --dns-replicas 2  --prefer-k8s-dns false  --use-k8s

Ex 2 - Déployer un nouveau connecteur Active Directory via Azure Resource Manager (ARM).

az arcdata ad-connector create  --name arcadc --resource-group rg-name --data-controller-name dc-name --realm CONTOSO.LOCAL  --account-provisioning manual --primary-ad-dc-hostname azdc01.contoso.local  --secondary-ad-dc-hostnames "azdc02.contoso.local, azdc03.contoso.local"  --netbios-domain-name CONTOSO  --dns-domain-name contoso.local  --nameserver-addresses 10.10.10.11,10.10.10.12,10.10.10.13  --dns-replicas 2  --prefer-k8s-dns false

Paramètres obligatoires

--account-provisioning

Valeur indiquant si le provisionnement de compte de service pour les services de données doit être automatique ou manuel. Les valeurs autorisées sont : « manuel » ou « automatique ».

--name -n

Nom du connecteur Active Directory.

--nameserver-addresses

Liste des adresses IP du serveur DNS Active Directory séparées par « , » (par exemple, 10.10.10.11,10.10.10.12,10.10.10.13).

--realm

Nom du domaine Active Directory en majuscules (par exemple, CONTOSO. LOCAL).

Paramètres facultatifs

--data-controller-name

Nom du contrôleur de données Arc associé à ce connecteur Active Directory.

--dns-domain-name

Nom de domaine DNS (par exemple, contoso.com).

--dns-replicas

Nombre de copies pour le service proxy DNS.

valeur par défaut: 1
--domain-service-account-secret

Nom du secret Kubernetes contenant les informations d’identification du compte Active Directory précréé avec les autorisations nécessaires pour créer et gérer des comptes dans l’unité d’organisation donnée. Vous pouvez également définir les variables env « DOMAIN_SERVICE_ACCOUNT_USERNAME » et « DOMAIN_SERVICE_ACCOUNT_PASSWORD » pour créer automatiquement ce secret.

--k8s-namespace -k

Espace de noms Kubernetes pour déployer le connecteur Active Directory.

--netbios-domain-name

Nom NE To IOS du domaine Active Directory (par exemple, CONTOSO).

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--ou-distinguished-name

Nom unique de l’unité d’organisation précréé dans le domaine Active Directory. (par exemple, OU=arcou,DC=contoso,DC=com).

--prefer-k8s-dns

Utilisez les réponses du serveur DNS Kubernetes sur les réponses du serveur DNS Active Directory pour la recherche d’adresses IP. Les valeurs autorisées sont : True ou False.

valeur par défaut: true
--primary-ad-dc-hostname

Nom d’hôte du contrôleur de domaine AD principal.

--resource-group -g

Groupe de ressources Azure du contrôleur de données Arc associé à ce connecteur Active Directory.

--secondary-ad-dc-hostnames

Liste des noms d’hôte du contrôleur de domaine Active Directory secondaire séparés par « (par exemple, azdc02.contoso.local,azdc03.contoso.local).

--use-k8s

Utilisez les API Kubernetes locales pour effectuer cette action.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az arcdata ad-connector delete

Supprimez un connecteur Active Directory existant.

az arcdata ad-connector delete --name
                               [--data-controller-name]
                               [--k8s-namespace]
                               [--no-wait]
                               [--resource-group]
                               [--use-k8s]

Exemples

Ex 1 : supprimez un connecteur Active Directory existant à l’aide de l’API Kubernetes.

az arcdata ad-connector delete --name arcadc --k8s-namespace arc  --use-k8s

Ex 2 - Supprimer un connecteur Active Directory existant via Azure Resource Manager (ARM).

az arcdata ad-connector delete --name arcadc --resource-group rg-name  --data-controller-name dc-name

Paramètres obligatoires

--name -n

Nom du connecteur Active Directory.

Paramètres facultatifs

--data-controller-name

Nom du contrôleur de données Arc associé à ce connecteur Active Directory.

--k8s-namespace -k

Espace de noms Kubernetes contenant le connecteur Active Directory.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--resource-group -g

Groupe de ressources Azure du contrôleur de données Arc associé à ce connecteur Active Directory.

--use-k8s

Utilisez les API Kubernetes locales pour effectuer cette action.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az arcdata ad-connector list

Répertorier tous les connecteurs Active Directory.

az arcdata ad-connector list [--data-controller-name]
                             [--k8s-namespace]
                             [--resource-group]
                             [--use-k8s]

Exemples

Ex 1 - Répertorier tous les connecteurs Active Directory dans un espace de noms Kubernetes donné à l’aide de l’API Kubernetes.

az arcdata ad-connector list --k8s-namespace arc --use-k8s

Ex 2 - Répertorier tous les connecteurs Active Directory associés à un contrôleur de données Arc donné en interrogeant Azure Resource Manager (ARM).

az arcdata ad-connector list --resource-group rg-name --data-controller-name dc-name

Paramètres facultatifs

--data-controller-name

Nom du contrôleur de données Arc associé aux connecteurs Active Directory.

--k8s-namespace -k

Espace de noms Kubernetes contenant les connecteurs Active Directory.

--resource-group -g

Groupe de ressources Azure contenant les connecteurs Active Directory.

--use-k8s

Utilisez les API Kubernetes locales pour effectuer cette action.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az arcdata ad-connector show

Obtenez les détails d’un connecteur Active Directory existant.

az arcdata ad-connector show --name
                             [--data-controller-name]
                             [--k8s-namespace]
                             [--resource-group]
                             [--use-k8s]

Exemples

Ex 1 : obtenir un connecteur Active Directory existant à l’aide de l’API Kubernetes.

az arcdata ad-connector show --name arcadc --k8s-namespace arc --use-k8s

Ex 2 - Obtenir un connecteur Active Directory existant en interrogeant Azure Resource Manager (ARM).

az arcdata ad-connector show --name arcadc --resource-group rg-name --data-controller-name dc-name

Paramètres obligatoires

--name -n

Nom du connecteur Active Directory.

Paramètres facultatifs

--data-controller-name

Nom du contrôleur de données Arc associé à ce connecteur Active Directory.

--k8s-namespace -k

Espace de noms Kubernetes contenant le connecteur Active Directory.

--resource-group -g

Groupe de ressources Azure du contrôleur de données Arc associé à ce connecteur Active Directory.

--use-k8s

Utilisez les API Kubernetes locales pour effectuer cette action.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az arcdata ad-connector update

Mettez à jour les paramètres d’un connecteur Active Directory existant.

az arcdata ad-connector update --name
                               [--data-controller-name]
                               [--dns-replicas]
                               [--domain-service-account-secret]
                               [--k8s-namespace]
                               [--nameserver-addresses]
                               [--no-wait]
                               [--prefer-k8s-dns]
                               [--primary-ad-dc-hostname]
                               [--resource-group]
                               [--secondary-ad-dc-hostnames]
                               [--use-k8s]

Exemples

Ex 1 : Mettez à jour un connecteur Active Directory existant à l’aide de l’API Kubernetes.

az arcdata ad-connector update --name arcadc  --k8s-namespace arc  --primary-ad-dc-hostname azdc01.contoso.local --secondary-ad-dc-hostname "azdc02.contoso.local, azdc03.contoso.local"  --nameserver-addresses 10.10.10.11,10.10.10.12,10.10.10.13 --dns-replicas 2  --prefer-k8s-dns false  --use-k8s

Ex 2 : Mettez à jour un connecteur Active Directory existant via Azure Resource Manager (ARM).

az arcdata ad-connector update --name arcadc --resource-group rg-name --data-controller-name dc-name --primary-ad-dc-hostname azdc01.contoso.local --secondary-ad-dc-hostname "azdc02.contoso.local, azdc03.contoso.local" --nameserver-addresses 10.10.10.11,10.10.10.12,10.10.10.13 --dns-replicas 2 --prefer-k8s-dns false

Paramètres obligatoires

--name -n

Nom du connecteur Active Directory.

Paramètres facultatifs

--data-controller-name

Nom du contrôleur de données Arc associé à ce connecteur Active Directory.

--dns-replicas

Nombre de copies pour le service proxy DNS.

--domain-service-account-secret

Nom du secret Kubernetes contenant les informations d’identification du compte Active Directory précréé avec les autorisations nécessaires pour créer et gérer des comptes dans l’unité d’organisation donnée.

--k8s-namespace -k

Espace de noms Kubernetes contenant le connecteur Active Directory.

--nameserver-addresses

Liste des adresses IP du serveur DNS Active Directory séparées par « , » (par exemple, 10.10.10.11,10.10.10.12,10.10.10.13).

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--prefer-k8s-dns

Utilisez les réponses du serveur DNS Kubernetes sur les réponses du serveur DNS Active Directory pour la recherche d’adresses IP. Les valeurs autorisées sont : True ou False.

--primary-ad-dc-hostname

Nom d’hôte du contrôleur de domaine AD principal.

--resource-group -g

Groupe de ressources Azure du contrôleur de données Arc associé à ce connecteur Active Directory.

--secondary-ad-dc-hostnames

Liste des noms d’hôte du contrôleur de domaine Active Directory secondaire séparés par « (par exemple, azdc02.contoso.local,azdc03.contoso.local).

--use-k8s

Utilisez les API Kubernetes locales pour effectuer cette action.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.