Not
Åtkomst till denna sida kräver auktorisation. Du kan prova att logga in eller byta katalog.
Åtkomst till denna sida kräver auktorisation. Du kan prova att byta katalog.
Hantera hur du autentiserar till olika tjänster
Ansluta till din klientorganisation
pac auth create Använd kommandot för att ansluta till din klientorganisation. När du kör pac auth create skapas en autentiseringsprofil på datorn. Du kan ha flera tillgängliga autentiseringsprofiler. Att ha flera autentiseringsprofiler är intressant när du arbetar med flera klienter. Till exempel när ditt företag använder flera klienter (för utveckling, produktion och test) eller när du är en konsult som arbetar för flera kunder.
Kommandot pac auth create har några användbara parametrar:
Med
--environmentparametern kan du automatiskt ansluta till rätt miljö. Om du utelämnar parametern--environmentär du ansluten till standardmiljön, men med parametern--environmenttillagd kan du ansluta till en annan. Du kan använda miljö-ID, URL, unikt namn eller partiellt namn som värde.I miljöer där du inte har möjlighet att använda en interaktiv upplevelse ser du till att du fortfarande kan ansluta genom att lägga till parametern
--deviceCode. I GitHub Codespaces läggs till exempel parametern--deviceCodeautomatiskt när du körpac auth create.
Example
Om du vill ansluta till HR-Dev miljön kan du använda följande exempel:
pac auth create --environment "HR-Dev"
Växla till en annan autentiseringsprofil
När du har flera autentiseringsprofiler kan du enkelt växla med hjälp av kommandona pac auth list och pac auth select .
Kommandot pac auth list visar alla autentiseringsprofiler på datorn. Kommandot pac auth select väljer ett annat kommando.
pac auth list Exempel
Om du vill visa en lista över alla autentiseringsprofiler använder du följande exempel:
pac auth list
pac auth list När kommandot körs returneras alla autentiseringsprofiler:
Index Active Kind Name Friendly Name Url User Cloud Type
[1] * UNIVERSAL Personal Productivity (Default) https://x.crm.dynamics.com/ user@contoso.onmicrosoft.com Public User
Välj en annan autentiseringsprofil med hjälp av indexvärdet.
pac auth select --index 2
Commands
| Kommando | Description |
|---|---|
| pac auth clear | Rensa alla autentiseringsprofiler som lagras på den här datorn |
| pac auth create | Skapa och lagra autentiseringsprofiler på den här datorn |
| pac auth delete | Ta bort en viss autentiseringsprofil |
| pac auth list | Visa en lista över de autentiseringsprofiler som lagras på den här datorn |
| pac auth name | Namnge eller byt namn på en befintlig autentiseringsprofil |
| pac auth select | Välj vilken autentiseringsprofil som ska vara aktiv |
| pac auth update | Uppdatera namn eller målmiljö för en befintlig autentiseringsprofil |
| pac auth who | Visa information om den valda autentiseringsprofilen |
pac auth clear
Rensa alla autentiseringsprofiler som lagras på den här datorn
pac auth create
Skapa och lagra autentiseringsprofiler på den här datorn
Examples
I följande exempel visas användningen av pac auth create kommandot.
- Grundläggande skapa
- Skapa miljö
- Med namnet Skapa
- Med namnet Skapa med tjänstens huvudnamn
- Azure Identity
Grundläggande skapa
I det här exemplet uppmanas du att ange autentiseringsuppgifter och ansluta till den klientorganisation som autentiseringsuppgifterna tillhör.
pac auth create
Anmärkning
När du kör Power Platform CLI i Codespaces utlöser den här åtgärden en inloggning med enhetskod.
Skapa miljö
I det här exemplet uppmanas du att ange autentiseringsuppgifter och ansluta till Power Platform-miljön med det miljö-ID som du anger.
pac auth create --environment < Your environment ID >
Tips/Råd
Så här hittar du ett miljö-ID: Öppna administrationscentret för Power Platform och välj den miljö som du vill ansluta till. I avsnittet Information letar du efter miljö-ID
Med namnet Skapa
Det här exemplet autentiserar med din klientorganisation och ger det namnet MyOrg.
pac auth create --name MyOrg
Med namnet Skapa med tjänstens huvudnamn
Det här exemplet autentiserar med din klientorganisation, ger det namnet MyOrg-SPN och använder tjänstens huvudnamn för att göra det. Glöm inte att lägga till tjänstens huvudnamn i din miljö.
pac auth create --name MyOrg-SPN --applicationId 00000000-0000-0000-0000-000000000000 --clientSecret $clientSecret --tenant 00000000-0000-0000-0000-000000000000
Azure Identity
När du kör i en miljö som stöder Azure Identity (till exempel Azure Cloud Shell, en virtuell Azure-dator med hanterad identitet eller Visual Studio Code med Azure-kontotillägg) kan du använda flaggan för att autentisera --managedIdentity med hjälp av Azure Identity. PAC CLI använder Standard-Azure Credential som är en åsiktsbaserad, förkonfigurerad kedja av autentiseringsuppgifter.
Standard-Azure Credential är utformat för att stödja många miljöer, tillsammans med de vanligaste autentiseringsflödena och utvecklarverktygen. Du kan anpassa beteendet genom att ange miljövariabler enligt beskrivningen i dokumentationen om Azure-standardautentiseringsuppgifter. Om du till exempel vill autentisera AZURE_CLIENT_ID med hjälp av en användartilldelad hanterad identitet anger du miljövariabeln till klient-ID för den användartilldelade hanterade identiteten. Mer information finns i Ange appmiljövariabler.
Valfria parametrar för auth create
--applicationId
-id
Valfritt: Program-ID:t att autentisera med.
--azureDevOpsFederated
-adof
(Förhandsversion) Använd Azure DevOps Federation för tjänstens huvudnamn autentisering; kräver argumenten --tenant och --applicationId
Den här parametern kräver inget värde. Det är en växel.
--certificateDiskPath
-cdp
Valfritt: Certifikatdisksökvägen att autentisera med
--certificatePassword
-cp
Valfritt: Certifikatlösenordet som ska autentiseras med
--clientSecret
-cs
Valfritt: Klienthemligheten att autentisera med
--cloud
-ci
Valfritt: Molninstansen att autentisera med
Använd något av följande värden:
PublicUsGovUsGovHighUsGovDodChina
--deviceCode
-dc
Använd Microsoft Entra ID Device Code-flödet för interaktiv inloggning.
Den här parametern kräver inget värde. Det är en växel.
--environment
-env
Standardmiljö (ID, URL, unikt namn eller partiellt namn).
--githubFederated
-ghf
(Förhandsversion) Använd GitHub Federation för tjänstens huvudnamn autentisering; kräver argumenten --tenant och --applicationId
Den här parametern kräver inget värde. Det är en växel.
--managedIdentity
-mi
Använd azure-standardidentiteten.
Den här parametern kräver inget värde. Det är en växel.
--name
-n
Det namn som du vill ge den här autentiseringsprofilen (högst 30 tecken).
Obs! Namnets längd ska vara mellan 1 och 30
--password
-p
Valfritt: Lösenordet som ska autentiseras med
--tenant
-t
Klient-ID om du använder program-ID/klienthemlighet eller program-ID/klientcertifikat.
--url
-u
Inaktuell: Använd --environment i stället.
--username
-un
Valfritt: Användarnamnet att autentisera med; visar en Microsoft Entra-ID-dialogruta om den inte har angetts.
Anmärkningar
För parametern cloud ska värdena som ska användas mappas till dessa andra vanliga förkortningar eller namn:
- GCC =
UsGov - GCC High =
UsGovHigh - DoD =
UsGovDod
Problem med WSL2-autentisering
När du använder Windows-undersystem för Linux version 2 (WSL2) kan du ha autentiseringsproblem som Error: Unable to open a web page using xdg-open, gnome-open, kfmclient or wslview tools när det inte finns någon standardwebbläsare i WSL2-miljön.
Om du vill undvika det här problemet kan du använda enhetskodautentisering genom att lägga till flaggan i --deviceCode kommandot: auth create.pac auth create --environment {env-id} --deviceCode Du måste ange en kod i en webbläsare utanför WSL2 för att slutföra autentiseringsprocessen.
pac auth delete
Ta bort en viss autentiseringsprofil
Example
pac auth delete --index 2
Valfria parametrar för auth delete
--index
-i
Indexet för profilen som ska tas bort
Obs! Värdet måste vara ett heltal med minimivärdet 1.
--name
-n
Namnet på profilen som ska vara aktiv
Obs! Namnets längd ska vara mellan 1 och 30
pac auth list
Visa en lista över de autentiseringsprofiler som lagras på den här datorn
pac auth name
Namnge eller byt namn på en befintlig autentiseringsprofil
Example
I följande exempel visas hur du byter namn på en autentiseringsprofil. I det här fallet kommer profilen med index 1 att byta namn till "Contoso Dev".
pac auth name --index 1 --name "Contoso Dev"
Obligatoriska parametrar för auth name
--index
-i
Indexet för profilen som ska namnges/byta namn
Obs! Värdet måste vara ett heltal med minimivärdet 1.
--name
-n
Det namn som du vill ge den här autentiseringsprofilen (högst 30 tecken).
Obs! Namnets längd ska vara mellan 1 och 30
pac auth select
Välj vilken autentiseringsprofil som ska vara aktiv
Example
pac auth select --index 2
Valfria parametrar för auth select
--index
-i
Indexet för profilen som ska vara aktiv.
Obs! Värdet måste vara ett heltal med minimivärdet 1.
--name
-n
Namnet på profilen som ska vara aktiv
Obs! Namnets längd ska vara mellan 1 och 30
pac auth update
Uppdatera namn eller målmiljö för en befintlig autentiseringsprofil
Examples
I följande exempel visas användningen av pac auth update kommandot.
Uppdatera autentiseringsprofilen med miljö-URL
Det här exemplet visar hur du uppdaterar autentiseringsprofilen med index 1 med namnet Contoso Dev och miljö-URL:en https://contosodev.crm.dynamics.com.
pac auth update --index 1 --name "Contoso Dev" --environment "https://contosodev.crm.dynamics.com"
Uppdatera autentiseringsprofilen med miljö-ID
Det här exemplet visar hur du uppdaterar autentiseringsprofilen med index 1 med miljö-ID: t 00000000-0000-0000-0000-000000000000.
pac auth update --index 1 --environment 00000000-0000-0000-0000-000000000000
Obligatoriska parametrar för auth update
--index
-i
Indexet för profilen som ska namnges/byta namn
Obs! Värdet måste vara ett heltal med minimivärdet 1.
Valfria parametrar för auth update
--environment
-env
Standardmiljö (ID, URL, unikt namn eller partiellt namn).
--name
-n
Det namn som du vill ge den här autentiseringsprofilen (högst 30 tecken).
pac auth who
Visa information om den valda autentiseringsprofilen
Se även
Microsoft Power Platform CLI-kommandogrupper
Översikt över Microsoft Power Platform CLI