Connect-AzAccount Cmdlet terhubung ke Azure dengan akun terautentikasi untuk digunakan dengan cmdlet dari modul Az PowerShell. Anda hanya dapat menggunakan akun terautentikasi ini dengan permintaan Azure Resource Manager. Untuk menambahkan akun terautentikasi untuk digunakan dengan Manajemen Layanan, gunakan Add-AzureAccount cmdlet dari modul Azure PowerShell. Jika tidak ada konteks yang ditemukan untuk pengguna saat ini, daftar konteks pengguna diisi dengan konteks untuk masing-masing dari 25 langganan pertama mereka.
Daftar konteks yang dibuat untuk pengguna dapat ditemukan dengan menjalankan Get-AzContext -ListAvailable. Untuk melewati populasi konteks ini, tentukan parameter sakelar SkipContextPopulation . Setelah menjalankan cmdlet ini, Anda dapat memutuskan sambungan dari akun Azure menggunakan Disconnect-AzAccount.
Contoh
Contoh 1: Menyambungkan ke akun Azure
Contoh ini tersambung ke akun Azure. Anda harus memberikan kredensial akun Microsoft atau ID organisasi. Jika autentikasi multifaktor diaktifkan untuk kredensial Anda, Anda harus masuk menggunakan opsi interaktif atau menggunakan autentikasi perwakilan layanan.
Connect-AzAccount
Please select the account you want to login with.
Retrieving subscriptions for the selection...
[Tenant and subscription selection]
No Subscription name Subscription ID Tenant domain name
---- ------------------------------------ ---------------------------------------- --------------------------
[1] Subscription1 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
[2] Subscription2 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
...
[9] Subscription9 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
Select a tenant and subscription: 1 <requires user's input here>
Subscription name Tenant domain name
------------------------------------ --------------------------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
[Announcements]
Share your feedback regarding your experience with `Connect-AzAccount` at: https://aka.ms/azloginfeedback
If you encounter any problem, please open an issue at: https://aka.ms/azpsissue
SubscriptionName Tenant
----------------- ------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
Contoh 2: Menyambungkan ke Azure menggunakan kredensial ID organisasi
Skenario ini hanya berfungsi ketika pengguna tidak mengaktifkan autentikasi multifaktor. Perintah pertama meminta kredensial pengguna dan menyimpannya dalam $Credential variabel. Perintah kedua tersambung ke akun Azure menggunakan kredensial yang disimpan di $Credential. Akun ini mengautentikasi dengan Azure menggunakan kredensial ID organisasi.
Contoh 3: Menyambungkan ke Azure menggunakan akun perwakilan layanan
Perintah ini menyimpan kredensial perwakilan layanan dalam $Credential variabel. Kemudian, ini terhubung ke penyewa Azure yang ditentukan menggunakan kredensial perwakilan layanan yang disimpan dalam $Credential variabel. Parameter sakelar ServicePrincipal menunjukkan bahwa akun mengautentikasi sebagai perwakilan layanan.
Contoh 5: Menyambungkan menggunakan Identitas Layanan Terkelola
Contoh ini terhubung menggunakan Identitas Layanan Terkelola (MSI) yang ditetapkan sistem dari lingkungan host. Misalnya, Anda masuk ke Azure dari komputer virtual yang memiliki MSI yang ditetapkan.
Contoh 6: Menyambungkan menggunakan login Identitas Layanan Terkelola dan ClientId
Contoh ini terhubung menggunakan Identitas Layanan Terkelola myUserAssignedIdentity. Ini menambahkan identitas yang ditetapkan pengguna ke komputer virtual, lalu terhubung menggunakan ClientId dari identitas yang ditetapkan pengguna. Untuk informasi selengkapnya, lihat Mengonfigurasi identitas terkelola untuk sumber daya Azure di Azure VM.
$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine
Contoh ini tersambung ke akun Azure menggunakan autentikasi perwakilan layanan berbasis sertifikat.
Perwakilan layanan yang digunakan untuk autentikasi harus dibuat dengan sertifikat yang ditentukan. Untuk informasi selengkapnya tentang membuat sertifikat yang ditandatangani sendiri dan menetapkannya izin, lihat Menggunakan Azure PowerShell untuk membuat perwakilan layanan dengan sertifikat
AuthScope digunakan untuk mendukung skenario bahwa sumber daya data plane memiliki autentikasi yang ditingkatkan daripada sumber daya ARM, misalnya penyimpanan membutuhkan MFA tetapi ARM tidak.
Setelah AuthScope ditentukan, misalnya Storage, Connect-AzAccount akan terlebih dahulu masuk dengan cakupan https://storage.azure.com/penyimpanan , lalu secara diam-diam memerlukan token untuk ARM.
Contoh 9: Menyambungkan menggunakan file sertifikat
Contoh ini tersambung ke akun Azure menggunakan autentikasi perwakilan layanan berbasis sertifikat.
File sertifikat, yang ditentukan oleh CertificatePath, harus berisi sertifikat dan kunci privat sebagai input.
Contoh ini menunjukkan cara menyambungkan menggunakan token tantangan klaim.
Ini berguna ketika Anda menerima tantangan klaim selama autentikasi, biasanya ketika faktor autentikasi tambahan diperlukan karena kebijakan akses bersyarat.
Token akses adalah jenis kredensial. Anda harus mengambil tindakan pencegahan keamanan yang sesuai untuk menjaga kerahasiaannya. Token akses juga kehabisan waktu dan dapat mencegah tugas yang berjalan lama selesai.
Id untuk Akun, yang terkait dengan token akses Anda.
Dalam alur autentikasi Pengguna , AccountId adalah nama pengguna/id pengguna; Dalam alur AccessToken , ini adalah AccountId untuk token akses; Dalam alur ManagedService , ini adalah Id klien terkait dari identitas UserAssigned. Untuk menggunakan identitas SystemAssigned, biarkan bidang ini kosong.
Cakupan OAuth opsional untuk masuk, nilai yang telah ditentukan sebelumnya yang didukung: AadGraph, AnalysisServices, Attestation, Batch, DataLake, KeyVault, OperationalInsights, Storage, Synapse. Ini juga mendukung id sumber daya seperti https://storage.azure.com/.
Menentukan objek PSCredential . Untuk informasi selengkapnya tentang objek PSCredential , ketik Get-Help Get-Credential. Objek PSCredential menyediakan ID pengguna dan kata sandi untuk kredensial ID organisasi, atau ID aplikasi dan rahasia untuk kredensial perwakilan layanan.
Menentukan token yang disediakan oleh penyedia identitas lain. Penerbit dan subjek dalam token ini harus terlebih dahulu dikonfigurasi agar dipercaya oleh ApplicationId.
Perhatian
Token gabungan adalah jenis kredensial. Anda harus mengambil tindakan pencegahan keamanan yang sesuai untuk menjaga kerahasiaannya. Token federasi juga kehabisan waktu dan dapat mencegah tugas yang berjalan lama selesai.
Menentukan cakupan perubahan konteks, misalnya, apakah perubahan hanya berlaku untuk proses saat ini, atau untuk semua sesi yang dimulai oleh pengguna ini.
Cmdlet ini mendukung parameter umum: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction, dan -WarningVariable. Untuk informasi selengkapnya, lihat about_CommonParameters.
Sumber untuk konten ini dapat ditemukan di GitHub, yang juga dapat Anda gunakan untuk membuat dan meninjau masalah dan menarik permintaan. Untuk informasi selengkapnya, lihat panduan kontributor kami.