הערה
גישה לעמוד זה דורשת אישור. אתה יכול לנסות להיכנס או לשנות תיקיות.
גישה לעמוד זה דורשת אישור. אתה יכול לנסות לשנות מדריכים.
נהל את האופן שבו אתה מאמת שירותים שונים
התחבר לדייר שלך
השתמש בפקודה יצירת אימות pac כדי להתחבר לדייר שלך. הפעלה pac auth create יוצרת פרופיל אימות במחשב שלך. באפשרותך להגדיר פרופילי אימות מרובים זמינים. יצירת פרופילי אימות מרובים מעניינת כאשר אתה עובד עם דיירים מרובים. לדוגמה, כאשר החברה שלך משתמשת בדיירים מרובים (לפיתוח, ייצור ובדיקה) או כאשר אתה יועץ שעובד עבור לקוחות מרובים.
הפקודה pac auth create כוללת כמה פרמטרים שימושיים:
הפרמטר
--environmentמאפשר לך להתחבר באופן אוטומטי לסביבה הנכונה. אם אתה מושמט מהפרמטר--environment, אתה מחובר לסביבת ברירת המחדל,--environmentאך כשהפרמטר נוסף אליה, באפשרותך להתחבר לסביבה אחרת. באפשרותך להשתמש במזהה הסביבה, בכתובת ה- URL, בשם הייחודי או בשם החלקי כערך.בסביבות שבהן אין לך את היכולת להשתמש בחוויה אינטראקטיבית,
--deviceCodeהוספת הפרמטר מוודאת שתוכל עדיין להתחבר. לדוגמה, ב- GitHub Codespaces, הפרמטר--deviceCodeמתווסף באופן אוטומטי בעת הפעלתpac auth create.
דוגמה
כדי להתחבר לסביבה HR-Dev , באפשרותך להשתמש בדוגמה הבאה:
pac auth create --environment "HR-Dev"
מעבר לפרופיל אימות אחר
כאשר יש לך פרופילי אימות מרובים, באפשרותך לעבור בקלות באמצעות רשימת האימות pac ופקודות בחירת אימות pac.
הפקודה pac auth list מפרטת את כל פרופילי האימות במחשב שלך. הפקודה pac auth select בוחרת פקודה אחרת.
pac auth list דוגמה
כדי להציג רשימה של כל פרופילי האימות, השתמש בדוגמה הבאה:
pac auth list
הפעלת הפקודה pac auth list מחזירה את כל פרופילי האימות:
Index Active Kind Name Friendly Name Url User Cloud Type
[1] * UNIVERSAL Personal Productivity (Default) https://x.crm.dynamics.com/ user@contoso.onmicrosoft.com Public User
בחר פרופיל אימות אחר באמצעות ערך האינדקס.
pac auth select --index 2
פקודות
| פקודה | תיאור |
|---|---|
| אימות pac ברור | נקה את כל פרופילי האימות המאוחסנים במחשב זה |
| יצירת אימות pac | יצירה ואחסון של פרופילי אימות במחשב זה |
| מחיקת אימות pac | מחיקת פרופיל אימות מסוים |
| רשימת אימות Pac | פרט את פרופילי האימות המאוחסנים במחשב זה |
| שם אימות pac | שם או שינוי שם של פרופיל אימות קיים |
| בחירת אימות Pac | בחר איזה פרופיל אימות יהיה פעיל |
| עדכון אימות pac | עדכון שם או סביבת יעד של פרופיל אימות קיים |
| pac auth who | הצג מידע אודות פרופיל האימות שנבחר כעת |
אימות pac ברור
נקה את כל פרופילי האימות המאוחסנים במחשב זה
יצירת אימות pac
יצירה ואחסון של פרופילי אימות במחשב זה
דוגמאות
הדוגמאות הבאות מציגות את השימוש בפקודה pac auth create .
יצירה בסיסית
דוגמה זו תבקש ממך אישורים ותתחבר לדייר אליו שייכים האישורים.
pac auth create
הערה
בעת הפעלת CLI של Power Platform ב- Codespaces, פעולה זו מפעילה כניסה לקוד מכשיר.
יצירת סביבה
דוגמה זו תבקש ממך אישורים ותתחבר לסביבת Power Platform עם מזהה סביבה שתציין.
pac auth create --environment < Your environment ID >
טיפ
כדי למצוא מזהה סביבה: פתח את מרכז הניהול של Power Platform ובחר את הסביבה שאליה ברצונך להתחבר. במקטע פרטים, חפש את מזהה סביבה
יצירה בעלת שם
דוגמה זו מאומתת עם הדייר שלך ומעניקה לה את השם MyOrg.
pac auth create --name MyOrg
יצירה בעלת שם עם מנהל שירות
דוגמה זו מאומתת עם הדייר שלך, מעניקה לה את השם MyOrg-SPN ומשתמשת במנהל שירות לשם כך. אל תשכח להוסיף את מנהל השירות לסביבה שלך.
pac auth create --name MyOrg-SPN --applicationId 00000000-0000-0000-0000-000000000000 --clientSecret $clientSecret --tenant 00000000-0000-0000-0000-000000000000
Azure Identity
בעת הפעלה בסביבה התומכת ב- Azure Identity (כגון Azure Cloud Shell, Azure VM עם זהות מנוהלת או קוד Visual Studio עם הרחבת חשבון Azure), --managedIdentity באפשרותך להשתמש בדגל כדי לאמת באמצעות הזהות של Azure. PAC CLI משתמש באישור Azure המהווה ברירת מחדל שהוא שרשרת אישורים דעתה ותצורתה תצורתה מראש.
אישור ברירת מחדל של Azure נועד לתמוך בסביבות רבות, יחד עם זרימות האימות הנפוצות ביותר וכלים למפתחים. באפשרותך להתאים אישית את אופן הפעולה על-ידי הגדרת משתני סביבה כמתואר בתיעוד האישורים של Azure המהווה ברירת מחדל. לדוגמה, כדי לבצע אימות באמצעות זהות מנוהלת שהוקצתה למשתמש, AZURE_CLIENT_ID הגדר את משתנה הסביבה למזהה הלקוח של הזהות המנוהלת שהוקצתה למשתמש. ראה פרטים נוספים במשתנה סביבת היישום.
פרמטרים אופציונליים עבור יצירת אימות
--applicationId
-id
אופציונלי: מזהה היישום שברצונך לבצע איתו אימות.
--azureDevOpsFederated
-adof
(תצוגה מקדימה) השתמש ב- Azure DevOps Federation for Service Principal Auth; דורש ארגומנטים של --tenant ו- --applicationId
לפרמטר זה אין כל ערך. זה מתג.
--certificateDiskPath
-cdp
אופציונלי: נתיב דיסק האישור שבאימות מולו
--certificatePassword
-cp
אופציונלי: סיסמת האישור שברצונך לאמת באמצעותה
--clientSecret
-cs
אופציונלי: סוד הלקוח שברצונך לבצע אימות מולו
--cloud
-ci
אופציונלי: מופע הענן שברצונך לבצע איתו אימות
השתמש באחד מהערכים הבאים:
PublicUsGovUsGovHighUsGovDodChina
--deviceCode
-dc
השתמש בזרימת קוד המכשיר של מזהה Microsoft לכניסה אינטראקטיבית.
לפרמטר זה אין כל ערך. זה מתג.
--environment
-env
סביבת ברירת מחדל (מזהה, כתובת URL, שם ייחודי או שם חלקי).
--githubFederated
-ghf
(תצוגה מקדימה) השתמש באיחוד GitHub עבור אימות ראשי של שירות; דורש ארגומנטים של --tenant ו- --applicationId
לפרמטר זה אין כל ערך. זה מתג.
--managedIdentity
-mi
השתמש זהות ברירת המחדל של Azure.
לפרמטר זה אין כל ערך. זה מתג.
--name
-n
השם שברצונך להעניק לפרופיל אימות זה (30 תווים לכל היותר).
הערה: אורך השם צריך להיות בין 1 ל- 30
--password
-p
אופציונלי: הסיסמה שברצונך לאמת באמצעותה
--tenant
-t
מזהה דייר אם אתה משתמש בסוד של מזהה יישום/לקוח או מזהה יישום/אישור לקוח.
--url
-u
הוצא משימוש: השתמש במקום --environment זאת.
--username
-un
אופציונלי: שם המשתמש שברצונך לאמת באמצעותו; הצגת תיבת דו-שיח של מזהה Entra של Microsoft אם לא צוין.
הערות
עבור הפרמטר cloud , הערכים שבהם יש להשתמש במפה לתיבות או לשמות נפוצים אחרים אלה:
- GCC =
UsGov - GCC High =
UsGovHigh - DoD =
UsGovDod
בעיות באימות WSL2
בעת שימוש מערכת משנה של Windows עבור Linux גירסה 2 (WSL2), Error: Unable to open a web page using xdg-open, gnome-open, kfmclient or wslview tools ייתכן שיש לך בעיות אימות כגון כאשר לא מוגדר דפדפן ברירת מחדל בסביבה WSL2 שלך.
כדי לעקוף בעיה זו, באפשרותך להשתמש באימות קוד מכשיר על-ידי הוספת --deviceCode הדגל לפקודה auth create שלך: pac auth create --environment {env-id} --deviceCode. יהיה עליך להזין קוד בדפדפן מחוץ ל- WSL2 כדי להשלים את תהליך האימות.
מחיקת אימות pac
מחיקת פרופיל אימות מסוים
דוגמה
pac auth delete --index 2
פרמטרים אופציונליים למחיקת אימות
--index
-i
האינדקס של הפרופיל שיש למחוק
הערה: הערך חייב להיות מספר שלם עם ערך מינימלי של 1.
--name
-n
שם הפרופיל שיש לפעיל
הערה: אורך השם צריך להיות בין 1 ל- 30
רשימת אימות Pac
פרט את פרופילי האימות המאוחסנים במחשב זה
שם אימות pac
שם או שינוי שם של פרופיל אימות קיים
דוגמה
הדוגמה הבאה מראה כיצד לשנות שם של פרופיל אימות. במקרה זה, שמו של הפרופיל עם אינדקס 1 השתנה ל- 'Contoso Dev'.
pac auth name --index 1 --name "Contoso Dev"
פרמטרים נדרשים עבור שם אימות
--index
-i
האינדקס של הפרופיל שיש לבחור בו/לשנות את שמו
הערה: הערך חייב להיות מספר שלם עם ערך מינימלי של 1.
--name
-n
השם שברצונך להעניק לפרופיל אימות זה (30 תווים לכל היותר).
הערה: אורך השם צריך להיות בין 1 ל- 30
בחירת אימות Pac
בחר איזה פרופיל אימות יהיה פעיל
דוגמה
pac auth select --index 2
פרמטרים אופציונליים לבחירת אימות
--index
-i
האינדקס של הפרופיל שיש להיות פעיל.
הערה: הערך חייב להיות מספר שלם עם ערך מינימלי של 1.
--name
-n
שם הפרופיל שיש לפעיל
הערה: אורך השם צריך להיות בין 1 ל- 30
עדכון אימות pac
עדכון שם או סביבת יעד של פרופיל אימות קיים
דוגמאות
הדוגמאות הבאות מציגות את השימוש בפקודה עדכון אימות pac.
עדכון פרופיל אימות עם כתובת URL של סביבה
דוגמה זו מראה כיצד לעדכן את פרופיל האימות באינדקס 1 בשם ובכתובת ה Contoso Dev - URL של הסביבה https://contosodev.crm.dynamics.com.
pac auth update --index 1 --name "Contoso Dev" --environment "https://contosodev.crm.dynamics.com"
עדכון פרופיל אימות עם מזהה סביבה
דוגמה זו מראה כיצד לעדכן את פרופיל האימות באינדקס 1 עם מזהה הסביבה 00000000-0000-0000-0000-000000000000.
pac auth update --index 1 --environment 00000000-0000-0000-0000-000000000000
פרמטרים נדרשים עבור עדכון אימות
--index
-i
האינדקס של הפרופיל שיש לבחור בו/לשנות את שמו
הערה: הערך חייב להיות מספר שלם עם ערך מינימלי של 1.
פרמטרים אופציונליים עבור עדכון אימות
--environment
-env
סביבת ברירת מחדל (מזהה, כתובת URL, שם ייחודי או שם חלקי).
--name
-n
השם שברצונך להעניק לפרופיל אימות זה (30 תווים לכל היותר).
pac auth who
הצג מידע אודות פרופיל האימות שנבחר כעת
למידע נוסף
קבוצות פקודות CLI של Microsoft Power Platform
מבט כולל על Microsoft Power Platform CLI