Dela via


pac auth

Hantera hur du autentiserar till olika tjänster

Ansluta till din klientorganisation

pac auth create Använd kommandot för att ansluta till din klientorganisation. När du kör pac auth create skapas en autentiseringsprofil på datorn. Du kan ha flera tillgängliga autentiseringsprofiler. Att ha flera autentiseringsprofiler är intressant när du arbetar med flera klienter. Till exempel när ditt företag använder flera klienter (för utveckling, produktion och test) eller när du är en konsult som arbetar för flera kunder.

Kommandot pac auth create har några användbara parametrar:

  • Med --environment parametern kan du automatiskt ansluta till rätt miljö. Om du utelämnar parametern --environment är du ansluten till standardmiljön, men med parametern --environment tillagd kan du ansluta till en annan. Du kan använda miljö-ID, URL, unikt namn eller partiellt namn som värde.

  • I miljöer där du inte har möjlighet att använda en interaktiv upplevelse ser du till att du fortfarande kan ansluta genom att lägga till parametern --deviceCode . I GitHub Codespaces läggs till exempel parametern --deviceCode automatiskt när du kör pac auth create.

Example

Om du vill ansluta till HR-Dev miljön kan du använda följande exempel:

pac auth create --environment "HR-Dev"

Växla till en annan autentiseringsprofil

När du har flera autentiseringsprofiler kan du enkelt växla med hjälp av kommandona pac auth list och pac auth select .

Kommandot pac auth list visar alla autentiseringsprofiler på datorn. Kommandot pac auth select väljer ett annat kommando.

pac auth list Exempel

Om du vill visa en lista över alla autentiseringsprofiler använder du följande exempel:

pac auth list

pac auth list När kommandot körs returneras alla autentiseringsprofiler:

Index Active Kind      Name Friendly Name                   Url                                 User                                     Cloud  Type
[1]   *      UNIVERSAL      Personal Productivity (Default) https://x.crm.dynamics.com/         user@contoso.onmicrosoft.com             Public User

Välj en annan autentiseringsprofil med hjälp av indexvärdet.

pac auth select --index 2

Commands

Kommando Description
pac auth clear Rensa alla autentiseringsprofiler som lagras på den här datorn
pac auth create Skapa och lagra autentiseringsprofiler på den här datorn
pac auth delete Ta bort en viss autentiseringsprofil
pac auth list Visa en lista över de autentiseringsprofiler som lagras på den här datorn
pac auth name Namnge eller byt namn på en befintlig autentiseringsprofil
pac auth select Välj vilken autentiseringsprofil som ska vara aktiv
pac auth update Uppdatera namn eller målmiljö för en befintlig autentiseringsprofil
pac auth who Visa information om den valda autentiseringsprofilen

pac auth clear

Rensa alla autentiseringsprofiler som lagras på den här datorn

pac auth create

Skapa och lagra autentiseringsprofiler på den här datorn

Examples

I följande exempel visas användningen av pac auth create kommandot.

Grundläggande skapa

I det här exemplet uppmanas du att ange autentiseringsuppgifter och ansluta till den klientorganisation som autentiseringsuppgifterna tillhör.

pac auth create

Anmärkning

När du kör Power Platform CLI i Codespaces utlöser den här åtgärden en inloggning med enhetskod.

Skapa miljö

I det här exemplet uppmanas du att ange autentiseringsuppgifter och ansluta till Power Platform-miljön med det miljö-ID som du anger.

pac auth create --environment < Your environment ID >

Tips/Råd

Så här hittar du ett miljö-ID: Öppna administrationscentret för Power Platform och välj den miljö som du vill ansluta till. I avsnittet Information letar du efter miljö-ID

Med namnet Skapa

Det här exemplet autentiserar med din klientorganisation och ger det namnet MyOrg.

pac auth create --name MyOrg

Med namnet Skapa med tjänstens huvudnamn

Det här exemplet autentiserar med din klientorganisation, ger det namnet MyOrg-SPN och använder tjänstens huvudnamn för att göra det. Glöm inte att lägga till tjänstens huvudnamn i din miljö.

pac auth create --name MyOrg-SPN --applicationId 00000000-0000-0000-0000-000000000000 --clientSecret $clientSecret --tenant 00000000-0000-0000-0000-000000000000

Azure Identity

När du kör i en miljö som stöder Azure Identity (till exempel Azure Cloud Shell, en virtuell Azure-dator med hanterad identitet eller Visual Studio Code med Azure-kontotillägg) kan du använda flaggan för att autentisera --managedIdentity med hjälp av Azure Identity. PAC CLI använder Standard-Azure Credential som är en åsiktsbaserad, förkonfigurerad kedja av autentiseringsuppgifter.

Standard-Azure Credential är utformat för att stödja många miljöer, tillsammans med de vanligaste autentiseringsflödena och utvecklarverktygen. Du kan anpassa beteendet genom att ange miljövariabler enligt beskrivningen i dokumentationen om Azure-standardautentiseringsuppgifter. Om du till exempel vill autentisera AZURE_CLIENT_ID med hjälp av en användartilldelad hanterad identitet anger du miljövariabeln till klient-ID för den användartilldelade hanterade identiteten. Mer information finns i Ange appmiljövariabler.

Valfria parametrar för auth create

--applicationId -id

Valfritt: Program-ID:t att autentisera med.

--azureDevOpsFederated -adof

(Förhandsversion) Använd Azure DevOps Federation för tjänstens huvudnamn autentisering; kräver argumenten --tenant och --applicationId

Den här parametern kräver inget värde. Det är en växel.

--certificateDiskPath -cdp

Valfritt: Certifikatdisksökvägen att autentisera med

--certificatePassword -cp

Valfritt: Certifikatlösenordet som ska autentiseras med

--clientSecret -cs

Valfritt: Klienthemligheten att autentisera med

--cloud -ci

Valfritt: Molninstansen att autentisera med

Använd något av följande värden:

  • Public
  • UsGov
  • UsGovHigh
  • UsGovDod
  • China

--deviceCode -dc

Använd Microsoft Entra ID Device Code-flödet för interaktiv inloggning.

Den här parametern kräver inget värde. Det är en växel.

--environment -env

Standardmiljö (ID, URL, unikt namn eller partiellt namn).

--githubFederated -ghf

(Förhandsversion) Använd GitHub Federation för tjänstens huvudnamn autentisering; kräver argumenten --tenant och --applicationId

Den här parametern kräver inget värde. Det är en växel.

--managedIdentity -mi

Använd azure-standardidentiteten.

Den här parametern kräver inget värde. Det är en växel.

--name -n

Det namn som du vill ge den här autentiseringsprofilen (högst 30 tecken).

Obs! Namnets längd ska vara mellan 1 och 30

--password -p

Valfritt: Lösenordet som ska autentiseras med

--tenant -t

Klient-ID om du använder program-ID/klienthemlighet eller program-ID/klientcertifikat.

--url -u

Inaktuell: Använd --environment i stället.

--username -un

Valfritt: Användarnamnet att autentisera med; visar en Microsoft Entra-ID-dialogruta om den inte har angetts.

Anmärkningar

För parametern cloud ska värdena som ska användas mappas till dessa andra vanliga förkortningar eller namn:

  • GCC = UsGov
  • GCC High = UsGovHigh
  • DoD = UsGovDod

Problem med WSL2-autentisering

När du använder Windows-undersystem för Linux version 2 (WSL2) kan du ha autentiseringsproblem som Error: Unable to open a web page using xdg-open, gnome-open, kfmclient or wslview tools när det inte finns någon standardwebbläsare i WSL2-miljön.

Om du vill undvika det här problemet kan du använda enhetskodautentisering genom att lägga till flaggan i --deviceCode kommandot: auth create.pac auth create --environment {env-id} --deviceCode Du måste ange en kod i en webbläsare utanför WSL2 för att slutföra autentiseringsprocessen.

pac auth delete

Ta bort en viss autentiseringsprofil

Example

pac auth delete --index 2

Valfria parametrar för auth delete

--index -i

Indexet för profilen som ska tas bort

Obs! Värdet måste vara ett heltal med minimivärdet 1.

--name -n

Namnet på profilen som ska vara aktiv

Obs! Namnets längd ska vara mellan 1 och 30

pac auth list

Visa en lista över de autentiseringsprofiler som lagras på den här datorn

pac auth name

Namnge eller byt namn på en befintlig autentiseringsprofil

Example

I följande exempel visas hur du byter namn på en autentiseringsprofil. I det här fallet kommer profilen med index 1 att byta namn till "Contoso Dev".

pac auth name --index 1 --name "Contoso Dev"

Obligatoriska parametrar för auth name

--index -i

Indexet för profilen som ska namnges/byta namn

Obs! Värdet måste vara ett heltal med minimivärdet 1.

--name -n

Det namn som du vill ge den här autentiseringsprofilen (högst 30 tecken).

Obs! Namnets längd ska vara mellan 1 och 30

pac auth select

Välj vilken autentiseringsprofil som ska vara aktiv

Example

pac auth select --index 2

Valfria parametrar för auth select

--index -i

Indexet för profilen som ska vara aktiv.

Obs! Värdet måste vara ett heltal med minimivärdet 1.

--name -n

Namnet på profilen som ska vara aktiv

Obs! Namnets längd ska vara mellan 1 och 30

pac auth update

Uppdatera namn eller målmiljö för en befintlig autentiseringsprofil

Examples

I följande exempel visas användningen av pac auth update kommandot.

Uppdatera autentiseringsprofilen med miljö-URL

Det här exemplet visar hur du uppdaterar autentiseringsprofilen med index 1 med namnet Contoso Dev och miljö-URL:en https://contosodev.crm.dynamics.com.

pac auth update --index 1 --name "Contoso Dev" --environment "https://contosodev.crm.dynamics.com"

Uppdatera autentiseringsprofilen med miljö-ID

Det här exemplet visar hur du uppdaterar autentiseringsprofilen med index 1 med miljö-ID: t 00000000-0000-0000-0000-000000000000.

pac auth update --index 1 --environment 00000000-0000-0000-0000-000000000000

Obligatoriska parametrar för auth update

--index -i

Indexet för profilen som ska namnges/byta namn

Obs! Värdet måste vara ett heltal med minimivärdet 1.

Valfria parametrar för auth update

--environment -env

Standardmiljö (ID, URL, unikt namn eller partiellt namn).

--name -n

Det namn som du vill ge den här autentiseringsprofilen (högst 30 tecken).

pac auth who

Visa information om den valda autentiseringsprofilen

Se även

Microsoft Power Platform CLI-kommandogrupper
Översikt över Microsoft Power Platform CLI