az ssh
Remarque
Cette référence fait partie de l’extension ssh pour Azure CLI (version 2.45.0 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une commande az ssh . En savoir plus sur les extensions.
Ssh dans des ressources (machines virtuelles Azure, serveurs Arc, etc.) à l’aide de certificats AAD émis ouvre des certificats.
SSH dans des serveurs avec Arc sans nécessiter d’adresse IP publique ou SSH dans Azure Machines Virtuelles. AAD émis ouvre des certificats d’authentification pour l’authentification actuellement uniquement pris en charge pour Linux.
Commandes
Nom | Description | Type | Statut |
---|---|---|---|
az ssh arc |
SSH dans les serveurs Azure Arc. |
Extension | GA |
az ssh cert |
Créez un certificat SSH RSA signé par AAD. |
Extension | GA |
az ssh config |
Créez une configuration SSH pour les ressources (machines virtuelles Azure, serveurs Arc, etc.) qui peuvent ensuite être utilisées par les clients qui prennent en charge les configurations et certificats OpenSSH. |
Extension | GA |
az ssh vm |
SSH dans des machines virtuelles Azure ou des serveurs Arc. |
Extension | GA |
az ssh arc
SSH dans les serveurs Azure Arc.
Les utilisateurs peuvent se connecter à l’aide de certificats émis par AAD ou à l’aide d’informations d’identification utilisateur locales. Nous vous recommandons de vous connecter à l’aide de certificats émis par AAD. Pour ssh à l’aide d’informations d’identification utilisateur locales, vous devez fournir le nom d’utilisateur local à l’aide du paramètre --local-user.
az ssh arc [--certificate-file]
[--local-user]
[--name]
[--port]
[--private-key-file]
[--public-key-file]
[--rdp]
[--resource-group]
[--resource-type]
[--ssh-client-folder]
[--ssh-proxy-folder]
[--yes]
[<SSH_ARGS>]
Exemples
Donnez un nom de groupe de ressources et un nom d’ordinateur à SSH à l’aide de certificats émis par AAD
az ssh arc --resource-group myResourceGroup --name myMachine
Utilisation d’un fichier de clé privée personnalisé
az ssh arc --resource-group myResourceGroup --name myMachine --private-key-file key --public-key-file key.pub
Utilisation d’arguments ssh supplémentaires
az ssh arc --resource-group myResourceGroup --name myMachine -- -A -o ForwardX11=yes
Donnez un nom d’utilisateur local à SSH avec les informations d’identification de l’utilisateur local à l’aide de l’authentification basée sur un certificat.
az ssh arc --local-user username --resource-group myResourceGroup --name myMachine --certificate-file cert.pub --private-key-file key
Attribuez un nom d’utilisateur local à SSH avec les informations d’identification de l’utilisateur local à l’aide de l’authentification basée sur des clés.
az ssh arc --local-user username --resource-group myResourceGroup --name myMachine --private-key-file key
Donnez un nom d’utilisateur local à SSH avec les informations d’identification de l’utilisateur local à l’aide de l’authentification par mot de passe.
az ssh arc --local-user username --resource-group myResourceGroup --name myMachine
Donnez un dossier client SSH pour utiliser les exécutables SSH dans ce dossier, comme ssh-keygen.exe et ssh.exe. Si elle n’est pas fournie, l’extension tente d’utiliser le client OpenSSH préinstallé (sur Windows, l’extension recherche des exécutables préinstallés sous C :\Windows\System32\OpenSSH).
az ssh arc --resource-group myResourceGroup --name myMachine --ssh-client-folder "C:\Program Files\OpenSSH"
Ouvrez la connexion RDP via SSH. Utile pour la connexion via RDP à Des serveurs Arc sans adresse IP publique. Actuellement uniquement pris en charge pour les clients Windows.
az ssh arc --resource-group myResourceGroup --name myVM --local-user username --rdp
Paramètres facultatifs
Chemin d’accès au fichier de certificat.
Nom d’utilisateur d’un utilisateur local.
Nom du serveur Arc.
Port vers lequel se connecter sur l’hôte distant.
Chemin du fichier de clé privée RSA.
Chemin du fichier de clé publique RSA.
Démarrez la connexion RDP via SSH.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Le type de ressource doit être Microsoft.HybridCompute/machines ou Microsoft. Connecter edVMwareSphere/virtualMachines.
Chemin d’accès du dossier qui contient des exécutables ssh (ssh.exe, ssh-keygen.exe, etc.). Par défaut, ssh préinstallé s’il n’est pas fourni.
Chemin d’accès au dossier dans lequel le proxy ssh doit être enregistré. La valeur par défaut est le dossier .clientsshproxy dans le répertoire de base de l’utilisateur s’il n’est pas fourni.
Mettez à jour la configuration du service sans inviter l’utilisateur.
Arguments supplémentaires passés à OpenSSH.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az ssh cert
Créez un certificat SSH RSA signé par AAD.
az ssh cert [--file]
[--public-key-file]
[--ssh-client-folder]
Exemples
Créer un certificat SSH de courte durée signé par AAD
az ssh cert --public-key-file ./id_rsa.pub --file ./id_rsa-aadcert.pub
Donnez un dossier client SSH pour utiliser les exécutables SSH dans ce dossier, comme ssh-keygen.exe. Si elle n’est pas fournie, l’extension tente d’utiliser le client OpenSSH préinstallé (sur Windows, l’extension recherche des exécutables préinstallés sous C :\Windows\System32\OpenSSH).
az ssh cert --file ./id_rsa-aadcert.pub --ssh-client-folder "C:\Program Files\OpenSSH"
Paramètres facultatifs
Le chemin d’accès au fichier pour écrire le certificat SSH, est défini par défaut sur le chemin de la clé publique avec -aadcert.pub appened.
Chemin du fichier de clé publique RSA. Si elle n’est pas fournie, la paire de clés générée est stockée dans le même répertoire que --file.
Chemin d’accès du dossier qui contient des exécutables ssh (ssh.exe, ssh-keygen.exe, etc.). Par défaut, ssh préinstallé s’il n’est pas fourni.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az ssh config
Créez une configuration SSH pour les ressources (machines virtuelles Azure, serveurs Arc, etc.) qui peuvent ensuite être utilisées par les clients qui prennent en charge les configurations et certificats OpenSSH.
D’autres logiciels (git/rsync/etc) qui prennent en charge la définition d’une commande SSH peuvent être définis pour utiliser le fichier de configuration en définissant la commande sur « ssh -F /path/to/config », par exemple rsync -e « ssh -F /path/to/config ». Les utilisateurs peuvent créer des fichiers de configuration SSH qui utilisent des certificats émis par AAD ou des informations d’identification utilisateur locales.
az ssh config --file
[--certificate-file]
[--ip]
[--keys-dest-folder]
[--local-user]
[--name]
[--overwrite]
[--port]
[--prefer-private-ip]
[--private-key-file]
[--public-key-file]
[--resource-group]
[--resource-type]
[--ssh-client-folder]
[--ssh-proxy-folder]
[--yes]
Exemples
Donnez le nom du groupe de ressources et de l’ordinateur pour lequel créer une configuration à l’aide de certificats émis par AAD, enregistrez-les dans un fichier local, puis connectez-vous à cette ressource.
az ssh config --resource-group myResourceGroup --name myVm --file ./sshconfig
ssh -F ./sshconfig myResourceGroup-myVM
Donnez l’adresse IP publique (ou le nom d’hôte) d’une machine virtuelle Azure pour laquelle créer une configuration, puis ssh dans cette machine virtuelle
az ssh config --ip 1.2.3.4 --file ./sshconfig
ssh -F ./sshconfig 1.2.3.4
Donner à un utilisateur local de créer une configuration à l’aide des informations d’identification de l’utilisateur local, enregistrer dans le fichier local, puis ssh dans cette ressource
az ssh config --resource-group myResourceGroup --name myMachine --local-user username --certificate-file cert --private-key-file key --file ./sshconfig
ssh -F ./sshconfig MyResourceGroup-myMachine-username
Donnez au dossier de destination des clés pour stocker les clés et certificats générés. S’il n’est pas fourni, les clés SSH sont stockées dans le nouveau dossier « az_ssh_config » en regard du fichier de configuration.
az ssh config --ip 1.2.3.4 --file ./sshconfig --keys-destination-folder /home/user/mykeys
Créer une configuration générique à utiliser avec n’importe quel hôte
#Bash
az ssh config --ip \* --file ./sshconfig
#PowerShell
az ssh config --ip * --file ./sshconfig
Exemples avec d’autres logiciels
#Bash
az ssh config --ip \* --file ./sshconfig
rsync -e 'ssh -F ./sshconfig' -avP directory/ myvm:~/directory
GIT_SSH_COMMAND="ssh -F ./sshconfig" git clone myvm:~/gitrepo
Donnez un dossier client SSH pour utiliser les exécutables SSH dans ce dossier, comme ssh-keygen.exe. Si elle n’est pas fournie, l’extension tente d’utiliser le client OpenSSH préinstallé (sur Windows, l’extension recherche des exécutables préinstallés sous C :\Windows\System32\OpenSSH).
az ssh config --file ./myconfig --resource-group myResourceGroup --name myVM --ssh-client-folder "C:\Program Files\OpenSSH"
Donnez le type de ressource de la cible. Utile lorsqu’il existe une machine virtuelle Azure et un serveur Arc portant le même nom dans le même groupe de ressources. Le type de ressource peut être « Microsoft.HybridCompute » pour les serveurs Arc ou « Microsoft.Compute » pour Azure Machines Virtuelles.
az ssh config --resource-type [Microsoft.Compute/virtualMachines|Microsoft.HybridCompute/machines] --resource-group myResourceGroup --name myVM --file ./myconfig
Paramètres obligatoires
Chemin d’accès au fichier dans lequel écrire la configuration SSH.
Paramètres facultatifs
Chemin d’accès au fichier de certificat.
Adresse IP publique (ou nom d’hôte) de la machine virtuelle.
Dossier dans lequel les nouvelles clés générées seront stockées.
Nom d’utilisateur d’un utilisateur local.
nom de la machine virtuelle.
Remplace le fichier de configuration si cet indicateur est défini.
Port SSH.
Utilise une adresse IP privée si disponible. Par défaut, seules les adresses IP publiques sont utilisées.
Chemin du fichier de clé privée RSA.
Chemin du fichier de clé publique RSA.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Le type de ressource doit être Microsoft.Compute/virtualMachines, Microsoft.HybridCompute/machines ou Microsoft. Connecter edVMwareSphere/virtualMachines.
Chemin d’accès du dossier qui contient des exécutables ssh (ssh.exe, ssh-keygen.exe, etc.). Par défaut, ssh préinstallé s’il n’est pas fourni.
Chemin d’accès au dossier dans lequel le proxy ssh doit être enregistré. La valeur par défaut est le dossier .clientsshproxy dans le répertoire de base de l’utilisateur s’il n’est pas fourni.
Mettez à jour la configuration du service sans inviter l’utilisateur.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az ssh vm
SSH dans des machines virtuelles Azure ou des serveurs Arc.
Les utilisateurs peuvent se connecter à l’aide de certificats émis par AAD ou à l’aide d’informations d’identification utilisateur locales. Nous vous recommandons de vous connecter à l’aide de certificats émis par AAD. Pour ssh à l’aide des informations d’identification de l’utilisateur local, vous devez fournir le nom d’utilisateur local à l’aide du paramètre --local-user.
az ssh vm [--certificate-file]
[--hostname]
[--local-user]
[--name]
[--port]
[--prefer-private-ip]
[--private-key-file]
[--public-key-file]
[--rdp]
[--resource-group]
[--resource-type]
[--ssh-client-folder]
[--ssh-proxy-folder]
[--yes]
[<SSH_ARGS>]
Exemples
Donnez un nom de groupe de ressources et un nom d’ordinateur à SSH à l’aide de certificats émis par AAD
az ssh vm --resource-group myResourceGroup --name myVM
Donnez l’adresse IP publique (ou le nom d’hôte) d’une machine virtuelle à SSH à l’aide de certificats émis par AAD
az ssh vm --ip 1.2.3.4
az ssh vm --hostname example.com
Utilisation d’un fichier de clé privée personnalisé
az ssh vm --ip 1.2.3.4 --private-key-file key --public-key-file key.pub
Utilisation d’arguments ssh supplémentaires
az ssh vm --ip 1.2.3.4 -- -A -o ForwardX11=yes
Donnez le type de ressource de la cible. Utile lorsqu’il existe une machine virtuelle Azure et un serveur Arc portant le même nom dans le même groupe de ressources. Le type de ressource peut être « Microsoft.HybridCompute » pour les serveurs Arc ou « Microsoft.Compute » pour Azure Machines Virtuelles.
az ssh vm --resource-type [Microsoft.Compute/virtualMachines|Microsoft.HybridCompute/machines] --resource-group myResourceGroup --name myVM
Donnez un nom d’utilisateur local à SSH avec les informations d’identification de l’utilisateur local à l’aide de l’authentification basée sur un certificat.
az ssh vm --local-user username --ip 1.2.3.4 --certificate-file cert.pub --private-key-file key
Attribuez un nom d’utilisateur local à SSH avec les informations d’identification de l’utilisateur local à l’aide de l’authentification basée sur des clés.
az ssh vm --local-user username --resource-group myResourceGroup --name myVM --private-key-file key
Donnez un nom d’utilisateur local à SSH avec les informations d’identification de l’utilisateur local à l’aide de l’authentification par mot de passe.
az ssh vm --local-user username --resource-group myResourceGroup --name myArcServer
Donnez un dossier client SSH pour utiliser les exécutables SSH dans ce dossier, comme ssh-keygen.exe et ssh.exe. Si elle n’est pas fournie, l’extension tente d’utiliser le client OpenSSH préinstallé (sur Windows, l’extension recherche des exécutables préinstallés sous C :\Windows\System32\OpenSSH).
az ssh vm --resource-group myResourceGroup --name myVM --ssh-client-folder "C:\Program Files\OpenSSH"
Ouvrez la connexion RDP via SSH. Utile pour la connexion via RDP à Des serveurs Arc sans adresse IP publique. Actuellement uniquement pris en charge pour les clients Windows.
az ssh vm --resource-group myResourceGroup --name myVM --local-user username --rdp
Paramètres facultatifs
Chemin d’accès à un fichier de certificat utilisé pour l’authentification lors de l’utilisation des informations d’identification de l’utilisateur local.
Adresse IP publique (ou privée accessible) (ou nom d’hôte) de la machine virtuelle.
Nom d’utilisateur d’un utilisateur local.
nom de la machine virtuelle.
Port SSH.
Préférera l’adresse IP privée. Nécessite une connectivité à l’adresse IP privée.
Chemin du fichier de clé privée RSA.
Chemin du fichier de clé publique RSA.
Démarrez la connexion RDP via SSH.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Le type de ressource doit être Microsoft.Compute/virtualMachines, Microsoft.HybridCompute/machines ou Microsoft. Connecter edVMwareSphere/virtualMachines.
Chemin d’accès du dossier qui contient des exécutables ssh (ssh.exe, ssh-keygen.exe, etc.). Par défaut, ssh préinstallé s’il n’est pas fourni.
Chemin d’accès au dossier dans lequel le proxy ssh doit être enregistré. La valeur par défaut est le dossier .clientsshproxy dans le répertoire de base de l’utilisateur s’il n’est pas fourni.
Mettez à jour la configuration du service sans inviter l’utilisateur.
Arguments supplémentaires passés à OpenSSH.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.