Connect-AzAccount

Anslut till Azure med ett autentiserat konto för användning med cmdletar från Az PowerShell-modulerna.

Syntax

Connect-AzAccount
       [-Environment <String>]
       [-Tenant <String>]
       [-AccountId <String>]
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-UseDeviceAuthentication]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -Credential <PSCredential>
       [-ServicePrincipal]
       -Tenant <String>
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -Credential <PSCredential>
       [-Tenant <String>]
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -CertificateThumbprint <String>
       -ApplicationId <String>
       [-ServicePrincipal]
       -Tenant <String>
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-SendCertificateChain]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -ApplicationId <String>
       [-ServicePrincipal]
       -Tenant <String>
       [-Subscription <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       -FederatedToken <String>
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -ApplicationId <String>
       [-ServicePrincipal]
       -Tenant <String>
       [-Subscription <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-SendCertificateChain]
       -CertificatePath <String>
       [-CertificatePassword <SecureString>]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       [-Tenant <String>]
       -AccessToken <String>
       [-GraphAccessToken <String>]
       [-MicrosoftGraphAccessToken <String>]
       [-KeyVaultAccessToken <String>]
       -AccountId <String>
       [-Subscription <String>]
       [-ContextName <String>]
       [-SkipValidation]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       [-Tenant <String>]
       [-AccountId <String>]
       [-Identity]
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Description

Cmdleten Connect-AzAccount ansluter till Azure med ett autentiserat konto för användning med cmdletar från Az PowerShell-modulerna. Du kan endast använda det här autentiserade kontot med Azure Resource Manager-begäranden. Om du vill lägga till ett autentiserat konto för användning med Service Management använder du cmdleten Add-AzureAccount från Azure PowerShell-modulen. Om ingen kontext hittas för den aktuella användaren fylls användarens kontextlista med en kontext för var och en av deras första 25 prenumerationer. Listan över kontexter som skapats för användaren kan hittas genom att köra Get-AzContext -ListAvailable. Om du vill hoppa över den här kontextpopulationen anger du parametern SkipContextPopulation switch. När du har kört den här cmdleten kan du koppla från ett Azure-konto med .Disconnect-AzAccount

Exempel

Exempel 1: Anslut till ett Azure-konto

Det här exemplet ansluter till ett Azure-konto. Du måste ange autentiseringsuppgifter för ett Microsoft-konto eller organisations-ID. Om multifaktorautentisering är aktiverat för dina autentiseringsuppgifter måste du logga in med det interaktiva alternativet eller använda autentisering med tjänstens huvudnamn.

Connect-AzAccount

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
azureuser@contoso.com  Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 2: Anslut till Azure med autentiseringsuppgifter för organisations-ID

Det här scenariot fungerar bara när användaren inte har aktiverat multifaktorautentisering. Det första kommandot frågar efter användarautentiseringsuppgifter och lagrar dem i variabeln $Credential . Det andra kommandot ansluter till ett Azure-konto med hjälp av autentiseringsuppgifterna som lagras i $Credential. Det här kontot autentiserar med Azure med autentiseringsuppgifter för organisations-ID.

$Credential = Get-Credential
Connect-AzAccount -Credential $Credential

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
azureuser@contoso.com  Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 3: Anslut till Azure med ett konto för tjänstens huvudnamn

Det första kommandot lagrar autentiseringsuppgifterna för tjänstens huvudnamn i variabeln $Credential . Det andra kommandot ansluter den angivna Azure-klientorganisationen med autentiseringsuppgifterna för tjänstens huvudnamn som lagras i variabeln $Credential . Parametern ServicePrincipal switch anger att kontot autentiseras som tjänstens huvudnamn.

$SecurePassword = ConvertTo-SecureString -String "Password123!" -AsPlainText -Force
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = 'zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz'
$Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecurePassword
Connect-AzAccount -ServicePrincipal -TenantId $TenantId -Credential $Credential

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
xxxx-xxxx-xxxx-xxxx    Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 4: Använd en interaktiv inloggning för att ansluta till en specifik klientorganisation och prenumeration

Det här exemplet ansluter till ett Azure-konto med den angivna klientorganisationen och prenumerationen.

Connect-AzAccount -Tenant 'xxxx-xxxx-xxxx-xxxx' -SubscriptionId 'yyyy-yyyy-yyyy-yyyy'

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
azureuser@contoso.com  Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 5: Anslut med hjälp av en hanterad tjänstidentitet

Det här exemplet ansluter med hjälp av en systemtilldelad hanterad tjänstidentitet (MSI) i värdmiljön. Du kan till exempel logga in på Azure från en virtuell dator som har en tilldelad MSI.

Connect-AzAccount -Identity
Set-AzContext -Subscription Subscription1

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
MSI@50342              Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 6: Anslut med hanterad tjänstidentitetsinloggning och ClientId

Det här exemplet ansluter med hjälp av den hanterade tjänstidentiteten för myUserAssignedIdentity. Den lägger till den användartilldelade identiteten till den virtuella datorn och ansluter sedan med hjälp av ClientId för den användartilldelade identiteten. Mer information finns i Konfigurera hanterade identiteter för Azure-resurser på en virtuell Azure-dator.

$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
yyyy-yyyy-yyyy-yyyy    Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 7: Anslut med certifikat

Det här exemplet ansluter till ett Azure-konto med certifikatbaserad autentisering med tjänstens huvudnamn. Tjänstens huvudnamn som används för autentisering måste skapas med det angivna certifikatet. Mer information om hur du skapar självsignerade certifikat och tilldelar dem behörigheter finns i Använda Azure PowerShell för att skapa ett huvudnamn för tjänsten med ett certifikat

$Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = '00000000-0000-0000-0000-00000000'
Connect-AzAccount -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -Tenant $TenantId -ServicePrincipal

Account                      SubscriptionName TenantId                        Environment
-------                      ---------------- --------                        -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxxx Subscription1    yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud

Account          : xxxxxxxx-xxxx-xxxx-xxxxxxxx
SubscriptionName : MyTestSubscription
SubscriptionId   : zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz
TenantId         : yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy
Environment      : AzureCloud

Exempel 8: Anslut med AuthScope

AuthScope används för att stödja scenariot att dataplansresurser har förbättrad autentisering än ARM-resurser, t.ex. att lagringen behöver MFA men inte ARM. När AuthScope har angetts, t.ex. Storage, loggar Anslut-AzAccount först in med lagringsomfånget https://storage.azure.com/och kräver sedan tyst token för ARM.

Connect-AzAccount -AuthScope Storage

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
yyyy-yyyy-yyyy-yyyy    Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 9: Anslut med hjälp av certifikatfilen

Det här exemplet ansluter till ett Azure-konto med certifikatbaserad autentisering med tjänstens huvudnamn. Certifikatfilen, som anges av CertficatePath, ska innehålla både certifikat och privat nyckel som indata.

$SecurePassword = ConvertTo-SecureString -String "Password123!" -AsPlainText -Force
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = 'zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz'
Connect-AzAccount -ServicePrincipal -ApplicationId $ApplicationId -TenantId $TenantId -CertificatePath './certificatefortest.pfx' -CertificatePassword $securePassword

Account                     SubscriptionName TenantId                        Environment
-------                     ---------------- --------                        -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxx Subscription1    yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud

Exempel 10: Anslut interaktivt med WAM

Det här exemplet visar hur du aktiverar konfigurationen för WAM (Web Account Manager) och använder den för att ansluta till Azure.

Update-AzConfig -EnableLoginByWam $true
Connect-AzAccount

Account                     SubscriptionName TenantId                        Environment
-------                     ---------------- --------                        -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxx Subscription1    yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud

Parametrar

-AccessToken

Anger en åtkomsttoken.

Varning

Åtkomsttoken är en typ av autentiseringsuppgifter. Du bör vidta lämpliga säkerhetsåtgärder för att hålla dem konfidentiella. Åtkomsttoken överskrider också tidsgränsen och kan förhindra att tidskrävande uppgifter slutförs.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-AccountId

Konto-ID/Användar-ID/Användarnamn att logga in med i parameteruppsättningen Default (UserWithSubscriptionId). Konto-ID för åtkomsttoken i Parameteruppsättningen AccessToken ; Konto-ID för hanterad tjänst i parameteruppsättningen ManagedService . Kan vara ett resurs-ID för hanterade tjänster eller det associerade klient-ID:t. Om du vill använda den systemtilldelade identiteten lämnar du fältet tomt.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ApplicationId

Program-ID för tjänstens huvudnamn.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-AuthScope

Valfritt OAuth-omfång för inloggning, fördefinierade värden som stöds: AadGraph, AnalysisServices, Attestation, Batch, DataLake, KeyVault, OperationalInsights, Storage, Synapse. Den stöder även resurs-ID som https://storage.azure.com/.

Type:String
Aliases:AuthScopeTypeName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-CertificatePassword

Lösenordet som krävs för att komma åt pkcs#12-certifikatfilen.

Type:SecureString
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-CertificatePath

Sökvägen till certficate-filen i pkcs#12-format.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-CertificateThumbprint

Certifikathash eller tumavtryck.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Uppmanar dig att bekräfta innan du kör cmdleten.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ContextName

Namnet på standardkontexten för Azure för den här inloggningen. Mer information om Azure-kontexter finns i Azure PowerShell-kontextobjekt.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Credential

Anger ett PSCredential-objekt . Om du vill ha mer information om PSCredential-objektet skriver du Get-Help Get-Credential. PSCredential-objektet tillhandahåller användar-ID och lösenord för autentiseringsuppgifter för organisations-ID eller program-ID och hemlighet för autentiseringsuppgifter för tjänstens huvudnamn.

Type:PSCredential
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Autentiseringsuppgifter, konto, klientorganisation och prenumeration som används för kommunikation med Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Environment

Miljö som innehåller Azure-kontot.

Type:String
Aliases:EnvironmentName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-FederatedToken

Anger en token som tillhandahålls av en annan identitetsprovider. Utfärdaren och ämnet i den här token måste först konfigureras för att vara betrodda av ApplicationId.

Varning

Federerade token är en typ av autentiseringsuppgifter. Du bör vidta lämpliga säkerhetsåtgärder för att hålla dem konfidentiella. Federerade token överskrider också tidsgränsen och kan förhindra att tidskrävande uppgifter slutförs.

Type:String
Aliases:ClientAssertion
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Force

Skriv över den befintliga kontexten med samma namn utan att fråga.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-GraphAccessToken

AccessToken för Graph Service.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Identity

Logga in med en hanterad tjänstidentitet.

Type:SwitchParameter
Aliases:MSI, ManagedService
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-KeyVaultAccessToken

AccessToken för KeyVault-tjänsten.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-MaxContextPopulation

Maximalt prenumerationsnummer för att fylla i kontexter efter inloggning. Standardvärdet är 25. Om du vill fylla i alla prenumerationer i kontexter anger du till -1.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-MicrosoftGraphAccessToken

Åtkomsttoken till Microsoft Graph

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Scope

Avgör omfånget för kontextändringar, till exempel om ändringar endast gäller för den aktuella processen eller för alla sessioner som startas av den här användaren.

Type:ContextModificationScope
Accepted values:Process, CurrentUser
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SendCertificateChain

Anger om x5c-anspråket (certifikatets offentliga nyckel) ska skickas till STS för att få enkel certifikatåterställning i Azure AD.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServicePrincipal

Anger att det här kontot autentiserar genom att ange autentiseringsuppgifter för tjänstens huvudnamn.

Type:SwitchParameter
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SkipContextPopulation

Hoppar över kontextpopulationen om inga kontexter hittas.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SkipValidation

Hoppa över validering för åtkomsttoken.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Subscription

Prenumerationsnamn eller ID.

Type:String
Aliases:SubscriptionName, SubscriptionId
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Tenant

Valfritt klientnamn eller ID.

Kommentar

På grund av begränsningar i det aktuella API:et måste du använda ett klient-ID i stället för ett klientnamn när du ansluter till ett B2B-konto (business-to-business).

Type:String
Aliases:Domain, TenantId
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-UseDeviceAuthentication

Använd enhetskodautentisering i stället för en webbläsarkontroll.

Type:SwitchParameter
Aliases:DeviceCode, DeviceAuth, Device
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Visar vad som skulle hända om cmdleten kördes. Cmdleten körs inte.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Indata

String

Utdata

PSAzureProfile