Интерактивный вход с помощью Azure CLI
Метод проверки подлинности для входа в систему, используемый в Azure CLI по умолчанию, — вход с помощью веб-браузера и маркера доступа.
Выполните команду
az login
.az login
Если Azure CLI может открыть браузер по умолчанию, он инициирует поток кода авторизации и открывает браузер по умолчанию для загрузки страницы входа Azure.
В противном случае он инициирует поток кода устройства и указывает, на что вы откроете страницу браузера.https://aka.ms/devicelogin Затем введите код, отображаемый в терминале.
Если веб-браузер недоступен или его не удается открыть, вы можете использовать поток кода устройства с применением az login --use-device-code.
Выполните вход в браузере с помощью учетных данных.
Вход с учетными данными с помощью командной строки
Укажите свои учетные данные пользователя Azure в командной строке. Используйте этот метод проверки подлинности только для обучения команд Azure CLI. Приложения уровня рабочей среды должны использовать субъект-службу или управляемое удостоверение.
Этот способ не работает с учетными записями Майкрософт или с учетными записями, которые используют двухфакторную проверку подлинности. Вы получаете сообщение об интерактивной проверке подлинности .
az login --user <username> --password <password>
Важно!
Если вы не хотите, чтобы ваш пароль отображался в консоли, и используете az login
в интерактивном режиме, используйте команду read -s
в bash
.
read -sp "Azure password: " AZ_PASS && echo && az login -u <username> -p $AZ_PASS
В PowerShell используйте командлет Get-Credential
.
$AzCred = Get-Credential -UserName <username>
az login -u $AzCred.UserName -p $AzCred.GetNetworkCredential().Password
Вход с помощью другого клиента
С помощью аргумента --tenant
можно выбрать клиент, от имени которого выполняется вход. Значением этого аргумента может быть домен .onmicrosoft.com
или идентификатор объекта Azure для клиента. Интерактивные и методы входа в командной строке работают с --tenant
.
az login --tenant 00000000-0000-0000-0000-000000000000
После входа, если вы хотите изменить активный клиент, см . инструкции по изменению активного клиента.
маркеры обновления.
При входе с помощью учетной записи пользователя Azure CLI создает и сохраняет маркер обновления проверки подлинности. Так как маркеры доступа действительны только в течение короткого периода времени, маркер обновления выдается одновременно с маркером доступа. После этого клиентское приложение может при необходимости обмениваться этим маркером обновления для получения нового маркера доступа. Дополнительные сведения о времени существования и истечении срока действия маркеров см. в платформа удостоверений Майкрософт.
Используйте команду az account get-access-token для получения маркера доступа:
# get access token for the active subscription
az account get-access-token
# get access token for a specific subscription
az account get-access-token --subscription "<subscription ID or name>"
Ниже приведены дополнительные сведения о датах окончания срока действия маркера доступа:
- Даты окончания срока действия обновляются в формате, поддерживаемом Azure CLI на основе MSAL.
- Начиная с Azure CLI 2.54.0,
az account get-access-token
возвращаетexpires_on
свойство вместе со свойствомexpiresOn
для срока действия маркера. - Свойство
expires_on
представляет метку времени переносимого интерфейса операционной системы (POSIX), аexpiresOn
свойство представляет локальное время даты и времени. - Свойство
expiresOn
не выражает "свертывания", когда заканчивается летнее время. Это может привести к проблемам в странах или регионах, где используется летнее время. Дополнительные сведения о "свертывание" см. в разделе PEP 495 — диамбигуация местного времени. - Для подчиненных приложений рекомендуется использовать
expires_on
свойство, так как он использует универсальный код времени (UTC).
Пример результата:
{
"accessToken": "...",
"expiresOn": "2023-10-31 21:59:10.000000",
"expires_on": 1698760750,
"subscription": "...",
"tenant": "...",
"tokenType": "Bearer"
}
Устранение неполадок
Если браузер по умолчанию — Microsoft Edge, при попытке входа в Azure в интерактивном режиме az login
может возникнуть следующая ошибка: "Подключение для этого сайта не является безопасным". Чтобы устранить эту проблему, посетите edge://net-internals/#hsts в Microsoft Edge. Добавьте localhost
в раздел "Удалить политику безопасности домена" и нажмите кнопку "Удалить".