Share via


azcmagent disconnect

Hiermee verwijdert u de serverresource met Azure Arc in de cloud en stelt u de configuratie van de lokale agent opnieuw in. Zie de agent verwijderen voor gedetailleerde informatie over het verwijderen van extensies en het verbreken en verwijderen van de agent.

Gebruik

azcmagent disconnect [authentication] [flags]

Voorbeelden

Verbreek de verbinding met een server met behulp van de standaardaanmeldingsmethode (interactieve browser of apparaatcode).

azcmagent disconnect

Verbreek de verbinding met een server met behulp van een service-principal.

azcmagent disconnect --service-principal-id "ID" --service-principal-secret "SECRET"

Verbreek de verbinding met een server als de bijbehorende resource in Azure al is verwijderd.

azcmagent disconnect --force-local-only

Verificatieopties

Er zijn vier manieren om verificatiereferenties op te geven aan de met Azure verbonden machineagent. Kies één verificatieoptie en vervang de [authentication] sectie in de gebruiksyntaxis door de aanbevolen vlaggen.

Notitie

Het account dat wordt gebruikt om de verbinding met een server te verbreken, moet afkomstig zijn van dezelfde tenant als het abonnement waarin de server is geregistreerd.

Interactieve browseraanmelding (alleen Windows)

Deze optie is de standaardinstelling voor Windows-besturingssystemen met een bureaubladervaring. De aanmeldingspagina wordt geopend in uw standaardwebbrowser. Deze optie is mogelijk vereist als uw organisatie beleid voor voorwaardelijke toegang heeft geconfigureerd waarvoor u zich moet aanmelden vanaf vertrouwde computers.

Er is geen vlag vereist voor het gebruik van de interactieve browseraanmelding.

Aanmelding met apparaatcode

Met deze optie wordt een code gegenereerd die u kunt gebruiken om u aan te melden in een webbrowser op een ander apparaat. Dit is de standaardoptie voor Windows Server Core-edities en alle Linux-distributies. Wanneer u het commando verbinden uitvoert, hebt u 5 minuten om de opgegeven aanmeldings-URL te openen op een apparaat met een internetverbinding en de aanmeldingsstroom te voltooien.

Gebruik de --use-device-code vlag om te verifiëren met een apparaatcode.

Service-principal met geheim

Met service-principals kunt u niet-interactief verifiëren en worden vaak gebruikt voor bewerkingen op schaal waarbij hetzelfde script wordt uitgevoerd op meerdere servers. Het is raadzaam om service-principal-informatie op te geven via een configuratiebestand (zie --config) om te voorkomen dat het geheim in consolelogboeken wordt weergegeven. De service-principal moet ook worden toegewezen voor onboarding van Arc en zo weinig mogelijk machtigingen hebben om de impact van een gestolen referentie te beperken.

Als u wilt verifiëren met een service-principal met behulp van een geheim, geeft u de toepassings-id, het geheim en de tenant-id van de service-principal op: --service-principal-id [appid] --service-principal-secret [secret] --tenant-id [tenantid]

Service-principal met certificaat

Verificatie op basis van certificaten is een veiligere manier om te verifiëren met behulp van service-principals. De agent accepteert beide PCKS #12 (. PFX-bestanden en ASCII-gecodeerde bestanden (zoals . PEM) die zowel de persoonlijke als openbare sleutels bevatten. Het certificaat moet beschikbaar zijn op de lokale schijf en de gebruiker die de azcmagent opdracht uitvoert, moet leestoegang tot het bestand hebben. PFX-bestanden die met een wachtwoord zijn beveiligd, worden niet ondersteund.

Als u wilt verifiëren met een service-principal met behulp van een certificaat, geeft u de toepassings-id, tenant-id en het pad van de service-principal op naar het certificaatbestand: --service-principal-id [appId] --service-principal-cert [pathToPEMorPFXfile] --tenant-id [tenantid]

Zie Een service-principal maken voor RBAC met verificatie op basis van certificaten voor meer informatie.

Toegangstoken

Toegangstokens kunnen ook worden gebruikt voor niet-interactieve verificatie, maar zijn kortlevend en worden meestal gebruikt door automatiseringsoplossingen die gedurende een korte periode op verschillende servers werken. U kunt een toegangstoken ophalen met Get-AzAccessToken of een andere Microsoft Entra-client.

Gebruik de --access-token [token] vlag om te verifiëren met een toegangstoken.

Vlaggen

--access-token

Hiermee geeft u het Microsoft Entra-toegangstoken op dat wordt gebruikt voor het maken van de serverresource met Azure Arc in Azure. Zie verificatieopties voor meer informatie.

-f, --force-local-only

Hiermee wordt de server verbroken zonder de resource in Azure te verwijderen. Wordt voornamelijk gebruikt als de Azure-resource is verwijderd en de configuratie van de lokale agent moet worden opgeschoond.

-i, --service-principal-id

Hiermee geeft u de toepassings-id op van de service-principal die wordt gebruikt voor het maken van de serverresource met Azure Arc in Azure. Moet worden gebruikt met de --tenant-id en of de --service-principal-secret--service-principal-cert vlaggen. Zie verificatieopties voor meer informatie.

--service-principal-cert

Hiermee geeft u het pad naar een service-principal-certificaatbestand. Moet worden gebruikt met de --service-principal-id en --tenant-id vlaggen. Het certificaat moet een persoonlijke sleutel bevatten en kan zich in een PKCS #12 (bevinden. PFX) of ASCII-gecodeerde tekst (. PEM. CRT)-indeling. PFX-bestanden die met een wachtwoord zijn beveiligd, worden niet ondersteund. Zie verificatieopties voor meer informatie.

-p, --service-principal-secret

Hiermee geeft u het geheim van de service-principal op. Moet worden gebruikt met de --service-principal-id en --tenant-id vlaggen. Om te voorkomen dat het geheim in consolelogboeken wordt weergegeven, raadt Microsoft aan om het geheim van de service-principal in een configuratiebestand op te geven. Zie verificatieopties voor meer informatie.

--use-device-code

Genereer een Microsoft Entra-apparaataanmeldingscode die kan worden ingevoerd in een webbrowser op een andere computer om de agent te verifiëren met Azure. Zie verificatieopties voor meer informatie.

--user-tenant-id

De tenant-id voor het account dat wordt gebruikt om de server te verbinden met Azure. Dit veld is vereist wanneer de tenant van het onboarding-account niet hetzelfde is als de gewenste tenant voor de serverresource met Azure Arc.

Algemene vlaggen die beschikbaar zijn voor alle opdrachten

--config

Neemt een pad naar een JSON- of YAML-bestand met invoer voor de opdracht. Het configuratiebestand moet een reeks sleutel-waardeparen bevatten waarbij de sleutel overeenkomt met een beschikbare opdrachtregeloptie. Als u bijvoorbeeld de --verbose vlag wilt doorgeven, ziet het configuratiebestand er als volgt uit:

{
    "verbose": true
}

Als een opdrachtregeloptie wordt gevonden in zowel de opdrachtaanroep als een configuratiebestand, krijgt de waarde die op de opdrachtregel is opgegeven voorrang.

-h, --help

Hulp krijgen voor de huidige opdracht, inclusief de syntaxis en opdrachtregelopties.

-j, --json

Voer het opdrachtresultaat uit in de JSON-indeling.

--log-stderr

Omleiden van fout- en uitgebreide berichten naar de standaardfoutstroom (stderr). Standaard wordt alle uitvoer verzonden naar de standaarduitvoerstroom (stdout).

--no-color

Schakel de kleuruitvoer uit voor terminals die geen ANSI-kleuren ondersteunen.

-v, --verbose

Gedetailleerdere logboekinformatie weergeven terwijl de opdracht wordt uitgevoerd. Handig voor het oplossen van problemen bij het uitvoeren van een opdracht.