O Connect-AzAccount cmdlet se conecta ao Azure com uma conta autenticada para uso com cmdlets dos módulos do Az PowerShell. Você pode usar essa conta autenticada somente com solicitações do Azure Resource Manager. Para adicionar uma conta autenticada para uso com o Gerenciamento de Serviços, use o Add-AzureAccount cmdlet do módulo do Azure PowerShell. Se nenhum contexto for encontrado para o usuário atual, a lista de contexto do usuário será preenchida com um contexto para cada uma de suas primeiras 25 assinaturas.
A lista de contextos criados para o usuário pode ser encontrada executando Get-AzContext -ListAvailable. Para ignorar essa população de contexto, especifique o parâmetro de opção SkipContextPopulation . Depois de executar esse cmdlet, você pode se desconectar de uma conta do Azure usando Disconnect-AzAccount.
Exemplos
Exemplo 1: Conectar-se a uma conta do Azure
Este exemplo se conecta a uma conta do Azure. Você deve fornecer uma conta da Microsoft ou credenciais de ID organizacional. Se a autenticação multifator estiver habilitada para suas credenciais, faça logon usando a opção interativa ou use a autenticação da entidade de serviço.
Connect-AzAccount
Please select the account you want to login with.
Retrieving subscriptions for the selection...
[Tenant and subscription selection]
No Subscription name Subscription ID Tenant domain name
---- ------------------------------------ ---------------------------------------- --------------------------
[1] Subscription1 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
[2] Subscription2 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
...
[9] Subscription9 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
Select a tenant and subscription: 1 <requires user's input here>
Subscription name Tenant domain name
------------------------------------ --------------------------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
[Announcements]
Share your feedback regarding your experience with `Connect-AzAccount` at: https://aka.ms/azloginfeedback
If you encounter any problem, please open an issue at: https://aka.ms/azpsissue
SubscriptionName Tenant
----------------- ------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
Exemplo 2: Conectar-se ao Azure usando credenciais de ID organizacional
Esse cenário funciona somente quando o usuário não tem a autenticação multifator ativada. O primeiro comando solicita credenciais do usuário e as armazena na $Credential variável. O segundo comando se conecta a uma conta do Azure usando as credenciais armazenadas em $Credential. Essa conta é autenticada com o Azure usando credenciais de ID organizacional.
Exemplo 3: Conectar-se ao Azure usando uma conta de entidade de serviço
Esse comando armazena as credenciais da entidade de serviço na $Credential variável. Em seguida, ele se conecta ao locatário do Azure especificado usando as credenciais da entidade de serviço armazenadas na $Credential variável. O parâmetro de opção ServicePrincipal indica que a conta é autenticada como uma entidade de serviço.
Exemplo 5: Conectar usando uma identidade de serviço gerenciada
Este exemplo se conecta usando uma MSI (Identidade de Serviço Gerenciada) atribuída pelo sistema do ambiente do host. Por exemplo, você entra no Azure por meio de uma máquina virtual que tem uma MSI atribuída.
Exemplo 6: Conectar usando o logon da Identidade de Serviço Gerenciado e o ClientId
Este exemplo se conecta usando a Identidade de Serviço Gerenciada de myUserAssignedIdentity. Ele adiciona a identidade atribuída pelo usuário à máquina virtual e, em seguida, conecta-se usando a ClientId da identidade atribuída pelo usuário. Para obter mais informações, consulte Configurar identidades gerenciadas para recursos do Azure em uma VM do Azure.
$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine
Este exemplo se conecta a uma conta do Azure usando a autenticação de entidade de serviço baseada em certificado.
A entidade de serviço usada para autenticação deve ser criada com o certificado especificado. Para obter mais informações sobre como criar certificados autoassinados e atribuir permissões a eles, consulte Usar o Azure PowerShell para criar uma entidade de serviço com um certificado
O AuthScope é usado para dar suporte ao cenário de que os recursos do plano de dados têm autenticação aprimorada do que os recursos do ARM, por exemplo, o armazenamento precisa de MFA, mas o ARM não.
Depois que a AuthScope for especificada, por exemplo, armazenamento, Connect-AzAccount primeiro fará logon com o escopo https://storage.azure.com/de armazenamento e, em seguida, exigirá silenciosamente o token para ARM.
Exemplo 9: Conectar usando o arquivo de certificado
Este exemplo se conecta a uma conta do Azure usando a autenticação de entidade de serviço baseada em certificado.
O arquivo de certificado, que é especificado por CertificatePath, deve conter o certificado e a chave privada como a entrada.
Exemplo 11: Conectar-se com o desafio de declarações
Este exemplo demonstra como se conectar usando um token de desafio de declarações.
Isso é útil quando você recebe um desafio de declarações durante a autenticação, normalmente quando fatores de autenticação adicionais são necessários devido a políticas de acesso condicional.
Os tokens de acesso são um tipo de credencial. Você deve tomar as precauções de segurança apropriadas para mantê-las confidenciais. Os tokens de acesso também têm tempo limite e podem impedir que tarefas de execução prolongada sejam concluídas.
ID da Conta, associada ao token de acesso.
Nos fluxos de autenticação de usuário, a AccountId é nome de usuário/id de usuário; No fluxo AccessToken, é a AccountId do token de acesso; No fluxo ManagedService, é a ID de cliente associada da identidade UserAssigned. Para usar a identidade SystemAssigned, deixe esse campo em branco.
Escopo opcional do OAuth para logon, valores pré-definidos com suporte: AadGraph, AnalysisServices, Atestado, Lote, DataLake, KeyVault, OperationalInsights, Armazenamento, Synapse. Ele também dá suporte à ID do recurso, como https://storage.azure.com/.
Especifica um objeto PSCredential . Para obter mais informações sobre o objeto PSCredential , digite Get-Help Get-Credential. O objeto PSCredential fornece a ID do usuário e a senha para credenciais de ID organizacional ou a ID do aplicativo e o segredo das credenciais da entidade de serviço.
Especifica um token fornecido por outro provedor de identidade. O emissor e o assunto neste token devem ser configurados primeiro para serem confiáveis pela ApplicationId.
Cuidado
Tokens federados são um tipo de credencial. Você deve tomar as precauções de segurança apropriadas para mantê-las confidenciais. Os tokens federados também têm tempo limite e podem impedir a conclusão de tarefas de execução prolongada.
Determina o escopo das alterações de contexto, por exemplo, se as alterações se aplicam apenas ao processo atual ou a todas as sessões iniciadas por esse usuário.
Devido às limitações da API atual, você deve usar uma ID de locatário em vez de um nome de locatário ao se conectar com uma conta B2B (empresa a empresa).
Este cmdlet suporta os parâmetros comuns: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction e -WarningVariable. Para obter mais informações, consulte about_CommonParameters.
A fonte deste conteúdo pode ser encontrada no GitHub, onde você também pode criar e revisar problemas e solicitações de pull. Para obter mais informações, confira o nosso guia para colaboradores.