azcmagent disconnect
Usuwa zasób serwera z obsługą usługi Azure Arc w chmurze i resetuje konfigurację agenta lokalnego. Aby uzyskać szczegółowe informacje na temat usuwania rozszerzeń i odłączania i odinstalowywania agenta, zobacz odinstalowywanie agenta.
Użycie
azcmagent disconnect [authentication] [flags]
Przykłady
Odłącz serwer przy użyciu domyślnej metody logowania (interaktywnej przeglądarki lub kodu urządzenia).
azcmagent disconnect
Odłącz serwer przy użyciu jednostki usługi.
azcmagent disconnect --service-principal-id "ID" --service-principal-secret "SECRET"
Odłącz serwer, jeśli odpowiedni zasób na platformie Azure został już usunięty.
azcmagent disconnect --force-local-only
Opcje uwierzytelniania
Istnieją cztery sposoby dostarczania poświadczeń uwierzytelniania agentowi połączonej maszyny platformy Azure. Wybierz jedną opcję uwierzytelniania i zastąp sekcję [authentication]
w składni użycia zalecanymi flagami.
Uwaga
Konto używane do odłączenia serwera musi pochodzić z tej samej dzierżawy co subskrypcja, w której jest zarejestrowany serwer.
Logowanie interakcyjne przeglądarki (tylko system Windows)
Ta opcja jest domyślna w systemach operacyjnych Windows ze środowiskiem pulpitu. Strona logowania zostanie otwarta w domyślnej przeglądarce internetowej. Ta opcja może być wymagana, jeśli organizacja skonfigurowała zasady dostępu warunkowego, które wymagają zalogowania się z zaufanych maszyn.
Nie jest wymagana flaga do korzystania z logowania przeglądarki interakcyjnej.
Logowanie za pomocą kodu urządzenia
Ta opcja generuje kod, którego można użyć do logowania się w przeglądarce internetowej na innym urządzeniu. Jest to domyślna opcja w wersjach podstawowych systemu Windows Server i wszystkich dystrybucji systemu Linux. Po wykonaniu polecenia connect masz 5 minut, aby otworzyć określony adres URL logowania na urządzeniu połączonym z Internetem i ukończyć przepływ logowania.
Aby uwierzytelnić się przy użyciu kodu urządzenia, użyj flagi --use-device-code
.
Jednostka usługi z wpisem tajnym
Jednostki usługi umożliwiają uwierzytelnianie nieinterakcyjne i są często używane na potrzeby operacji na dużą skalę, w których ten sam skrypt jest uruchamiany na wielu serwerach. Zaleca się podanie informacji o jednostce usługi za pośrednictwem pliku konfiguracji (zobacz --config
), aby uniknąć uwidaczniania wpisu tajnego w dziennikach konsoli. Jednostka usługi powinna być również przeznaczona dla dołączania do usługi Arc i mieć jak najwięcej uprawnień, aby ograniczyć wpływ skradzionego poświadczenia.
Aby uwierzytelnić się za pomocą jednostki usługi przy użyciu wpisu tajnego, podaj identyfikator aplikacji, wpis tajny i identyfikator dzierżawy jednostki usługi: --service-principal-id [appid] --service-principal-secret [secret] --tenant-id [tenantid]
Jednostka usługi z certyfikatem
Uwierzytelnianie oparte na certyfikatach to bezpieczniejszy sposób uwierzytelniania przy użyciu jednostek usługi. Agent akceptuje oba pcKS #12 (. Pliki PFX i pliki zakodowane w formacie ASCII (takie jak . PEM), które zawierają zarówno klucze prywatne, jak i publiczne. Certyfikat musi być dostępny na dysku lokalnym, a użytkownik, na którym uruchomiono azcmagent
polecenie, musi mieć dostęp do odczytu do pliku. Pliki PFX chronione hasłem nie są obsługiwane.
Aby uwierzytelnić się przy użyciu jednostki usługi przy użyciu certyfikatu, podaj identyfikator aplikacji jednostki usługi, identyfikator dzierżawy i ścieżkę do pliku certyfikatu: --service-principal-id [appId] --service-principal-cert [pathToPEMorPFXfile] --tenant-id [tenantid]
Aby uzyskać więcej informacji, zobacz create a service principal for RBAC with certificate-based authentication (Tworzenie jednostki usługi dla kontroli dostępu opartej na rolach przy użyciu uwierzytelniania opartego na certyfikatach).
Token dostępu
Tokeny dostępu mogą być również używane do uwierzytelniania nieinterakcyjnego, ale są krótkotrwałe i zwykle używane przez rozwiązania automatyzacji działające na kilku serwerach w krótkim czasie. Token dostępu można uzyskać za pomocą polecenia Get-AzAccessToken lub dowolnego innego klienta firmy Microsoft Entra.
Aby uwierzytelnić się przy użyciu tokenu dostępu, użyj flagi --access-token [token]
.
Flagi
--access-token
Określa token dostępu firmy Microsoft używany do tworzenia zasobu serwera z obsługą usługi Azure Arc na platformie Azure. Aby uzyskać więcej informacji, zobacz opcje uwierzytelniania.
-f
, --force-local-only
Rozłącza serwer bez usuwania zasobu na platformie Azure. Używane głównie wtedy, gdy zasób platformy Azure został usunięty, a konfiguracja agenta lokalnego musi zostać wyczyszczona.
-i
, --service-principal-id
Określa identyfikator aplikacji jednostki usługi używanej do tworzenia zasobu serwera z obsługą usługi Azure Arc na platformie Azure. Należy używać z flagami --tenant-id
i lub --service-principal-secret
--service-principal-cert
. Aby uzyskać więcej informacji, zobacz opcje uwierzytelniania.
--service-principal-cert
Określa ścieżkę do pliku certyfikatu jednostki usługi. Należy używać z flagami --service-principal-id
i --tenant-id
. Certyfikat musi zawierać klucz prywatny i może znajdować się w PKCS #12 (. PLIK PFX) lub tekst zakodowany w formacie ASCII (. PEM. Format CRT). Pliki PFX chronione hasłem nie są obsługiwane. Aby uzyskać więcej informacji, zobacz opcje uwierzytelniania.
-p
, --service-principal-secret
Określa klucz tajny jednostki usługi. Należy używać z flagami --service-principal-id
i --tenant-id
. Aby uniknąć uwidaczniania wpisu tajnego w dziennikach konsoli, firma Microsoft zaleca podanie wpisu tajnego jednostki usługi w pliku konfiguracji. Aby uzyskać więcej informacji, zobacz opcje uwierzytelniania.
--use-device-code
Wygeneruj kod logowania urządzenia Firmy Microsoft Entra, który można wprowadzić w przeglądarce internetowej na innym komputerze w celu uwierzytelnienia agenta na platformie Azure. Aby uzyskać więcej informacji, zobacz opcje uwierzytelniania.
--user-tenant-id
Identyfikator dzierżawy konta używanego do łączenia serwera z platformą Azure. To pole jest wymagane, gdy dzierżawa konta dołączania nie jest taka sama jak żądana dzierżawa zasobu serwera z obsługą usługi Azure Arc.
Typowe flagi dostępne dla wszystkich poleceń
--config
Pobiera ścieżkę do pliku JSON lub YAML zawierającego dane wejściowe do polecenia. Plik konfiguracji powinien zawierać serię par klucz-wartość, w których klucz jest zgodny z dostępną opcją wiersza polecenia. Na przykład aby przekazać flagę --verbose
, plik konfiguracji będzie wyglądać następująco:
{
"verbose": true
}
Jeśli opcja wiersza polecenia zostanie znaleziona zarówno w wywołaniu polecenia, jak i w pliku konfiguracji, wartość określona w wierszu polecenia będzie mieć pierwszeństwo.
-h
, --help
Uzyskaj pomoc dotyczącą bieżącego polecenia, w tym jego składni i opcji wiersza polecenia.
-j
, --json
Wyprowadź polecenie w formacie JSON.
--log-stderr
Przekierowywanie błędów i pełnych komunikatów do strumienia błędu standardowego (stderr). Domyślnie wszystkie dane wyjściowe są wysyłane do standardowego strumienia wyjściowego (stdout).
--no-color
Wyłącz dane wyjściowe kolorów dla terminali, które nie obsługują kolorów ANSI.
-v
, --verbose
Pokaż bardziej szczegółowe informacje rejestrowania podczas wykonywania polecenia. Przydatne do rozwiązywania problemów podczas uruchamiania polecenia.