Dela via


Connect-AzAccount

Anslut till Azure med ett autentiserat konto för användning med cmdletar från Az PowerShell-modulerna.

Syntax

Connect-AzAccount
       [-Environment <String>]
       [-Tenant <String>]
       [-AccountId <String>]
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-UseDeviceAuthentication]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -Credential <PSCredential>
       [-ServicePrincipal]
       -Tenant <String>
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -Credential <PSCredential>
       [-Tenant <String>]
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -CertificateThumbprint <String>
       -ApplicationId <String>
       [-ServicePrincipal]
       -Tenant <String>
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-SendCertificateChain]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -ApplicationId <String>
       [-ServicePrincipal]
       -Tenant <String>
       [-Subscription <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       -FederatedToken <String>
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       -ApplicationId <String>
       [-ServicePrincipal]
       -Tenant <String>
       [-Subscription <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-SendCertificateChain]
       -CertificatePath <String>
       [-CertificatePassword <SecureString>]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       [-Tenant <String>]
       -AccessToken <String>
       [-GraphAccessToken <String>]
       [-MicrosoftGraphAccessToken <String>]
       [-KeyVaultAccessToken <String>]
       -AccountId <String>
       [-Subscription <String>]
       [-ContextName <String>]
       [-SkipValidation]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]
Connect-AzAccount
       [-Environment <String>]
       [-Tenant <String>]
       [-AccountId <String>]
       [-Identity]
       [-Subscription <String>]
       [-AuthScope <String>]
       [-ContextName <String>]
       [-SkipContextPopulation]
       [-MaxContextPopulation <Int32>]
       [-Force]
       [-Scope <ContextModificationScope>]
       [-DefaultProfile <IAzureContextContainer>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Description

Cmdleten Connect-AzAccount ansluter till Azure med ett autentiserat konto för användning med cmdletar från Az PowerShell-modulerna. Du kan endast använda det här autentiserade kontot med Azure Resource Manager-begäranden. Om du vill lägga till ett autentiserat konto för användning med Service Management använder du cmdleten Add-AzureAccount från Azure PowerShell-modulen. Om ingen kontext hittas för den aktuella användaren fylls användarens kontextlista med en kontext för var och en av deras första 25 prenumerationer. Listan över kontexter som skapats för användaren kan hittas genom att köra Get-AzContext -ListAvailable. Om du vill hoppa över den här kontextpopulationen anger du parametern SkipContextPopulation switch. När du har kört den här cmdleten kan du koppla från ett Azure-konto med .Disconnect-AzAccount

Exempel

Exempel 1: Ansluta till ett Azure-konto

Det här exemplet ansluter till ett Azure-konto. Du måste ange autentiseringsuppgifter för ett Microsoft-konto eller organisations-ID. Om multifaktorautentisering är aktiverat för dina autentiseringsuppgifter måste du logga in med det interaktiva alternativet eller använda autentisering med tjänstens huvudnamn.

Connect-AzAccount

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
azureuser@contoso.com  Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 2: Ansluta till Azure med autentiseringsuppgifter för organisations-ID

Det här scenariot fungerar bara när användaren inte har aktiverat multifaktorautentisering. Det första kommandot frågar efter användarautentiseringsuppgifter och lagrar dem i variabeln $Credential . Det andra kommandot ansluter till ett Azure-konto med hjälp av autentiseringsuppgifterna som lagras i $Credential. Det här kontot autentiserar med Azure med autentiseringsuppgifter för organisations-ID.

$Credential = Get-Credential
Connect-AzAccount -Credential $Credential

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
azureuser@contoso.com  Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 3: Ansluta till Azure med ett konto för tjänstens huvudnamn

Det här kommandot lagrar autentiseringsuppgifterna för tjänstens huvudnamn i variabeln $Credential . Sedan ansluter den till den angivna Azure-klientorganisationen med autentiseringsuppgifterna för tjänstens huvudnamn som lagras i variabeln $Credential . Parametern ServicePrincipal switch anger att kontot autentiseras som tjänstens huvudnamn.

$SecurePassword = Read-Host -Prompt 'Enter a Password' -AsSecureString
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = 'zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz'
$Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecurePassword
Connect-AzAccount -ServicePrincipal -TenantId $TenantId -Credential $Credential

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
xxxx-xxxx-xxxx-xxxx    Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 4: Använd en interaktiv inloggning för att ansluta till en specifik klientorganisation och prenumeration

Det här exemplet ansluter till ett Azure-konto med den angivna klientorganisationen och prenumerationen.

Connect-AzAccount -Tenant 'xxxx-xxxx-xxxx-xxxx' -SubscriptionId 'yyyy-yyyy-yyyy-yyyy'

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
azureuser@contoso.com  Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 5: Ansluta med en hanterad tjänstidentitet

Det här exemplet ansluter med hjälp av en systemtilldelad hanterad tjänstidentitet (MSI) i värdmiljön. Du kan till exempel logga in på Azure från en virtuell dator som har en tilldelad MSI.

Connect-AzAccount -Identity
Set-AzContext -Subscription Subscription1

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
MSI@50342              Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 6: Anslut med hanterad tjänstidentitetsinloggning och ClientId

Det här exemplet ansluter med hjälp av den hanterade tjänstidentiteten för myUserAssignedIdentity. Den lägger till den användartilldelade identiteten till den virtuella datorn och ansluter sedan med hjälp av ClientId för den användartilldelade identiteten. Mer information finns i Konfigurera hanterade identiteter för Azure-resurser på en virtuell Azure-dator.

$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
yyyy-yyyy-yyyy-yyyy    Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 7: Ansluta med certifikat

Det här exemplet ansluter till ett Azure-konto med certifikatbaserad autentisering med tjänstens huvudnamn. Tjänstens huvudnamn som används för autentisering måste skapas med det angivna certifikatet. Mer information om hur du skapar självsignerade certifikat och tilldelar dem behörigheter finns i Använda Azure PowerShell för att skapa ett huvudnamn för tjänsten med ett certifikat

$Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = '00000000-0000-0000-0000-00000000'
Connect-AzAccount -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -Tenant $TenantId -ServicePrincipal

Account                      SubscriptionName TenantId                        Environment
-------                      ---------------- --------                        -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxxx Subscription1    yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud

Account          : xxxxxxxx-xxxx-xxxx-xxxxxxxx
SubscriptionName : MyTestSubscription
SubscriptionId   : zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz
TenantId         : yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy
Environment      : AzureCloud

Exempel 8: Anslut med AuthScope

AuthScope används för att stödja scenariot att dataplansresurser har förbättrad autentisering än ARM-resurser, t.ex. att lagringen behöver MFA men inte ARM. När AuthScope har angetts, t.ex. Lagring, loggar Connect-AzAccount först in med lagringsomfånget https://storage.azure.com/och kräver sedan tyst token för ARM.

Connect-AzAccount -AuthScope Storage

Account                SubscriptionName TenantId                Environment
-------                ---------------- --------                -----------
yyyy-yyyy-yyyy-yyyy    Subscription1    xxxx-xxxx-xxxx-xxxx     AzureCloud

Exempel 9: Ansluta med hjälp av certifikatfilen

Det här exemplet ansluter till ett Azure-konto med certifikatbaserad autentisering med tjänstens huvudnamn. Certifikatfilen, som anges av CertficatePath, ska innehålla både certifikat och privat nyckel som indata.

$SecurePassword = ConvertTo-SecureString -String "Password123!" -AsPlainText -Force
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = 'zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz'
Connect-AzAccount -ServicePrincipal -ApplicationId $ApplicationId -TenantId $TenantId -CertificatePath './certificatefortest.pfx' -CertificatePassword $securePassword

Account                     SubscriptionName TenantId                        Environment
-------                     ---------------- --------                        -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxx Subscription1    yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud

Exempel 10: Ansluta interaktivt med WAM

Det här exemplet visar hur du aktiverar konfigurationen för WAM (Web Account Manager) och använder den för att ansluta till Azure.

Update-AzConfig -EnableLoginByWam $true
Connect-AzAccount

Account                     SubscriptionName TenantId                        Environment
-------                     ---------------- --------                        -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxx Subscription1    yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud

Parametrar

-AccessToken

Anger en åtkomsttoken.

Varning

Åtkomsttoken är en typ av autentiseringsuppgifter. Du bör vidta lämpliga säkerhetsåtgärder för att hålla dem konfidentiella. Åtkomsttoken överskrider också tidsgränsen och kan förhindra att tidskrävande uppgifter slutförs.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-AccountId

Konto-ID/Användar-ID/Användarnamn att logga in med i parameteruppsättningen Default (UserWithSubscriptionId). Konto-ID för åtkomsttoken i Parameteruppsättningen AccessToken ; Konto-ID för hanterad tjänst i parameteruppsättningen ManagedService . Kan vara ett resurs-ID för hanterade tjänster eller det associerade klient-ID:t. Om du vill använda den systemtilldelade identiteten lämnar du fältet tomt.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-ApplicationId

Program-ID för tjänstens huvudnamn.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-AuthScope

Valfritt OAuth-omfång för inloggning, fördefinierade värden som stöds: AadGraph, AnalysisServices, Attestation, Batch, DataLake, KeyVault, OperationalInsights, Storage, Synapse. Den stöder även resurs-ID som https://storage.azure.com/.

Typ:String
Alias:AuthScopeTypeName
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-CertificatePassword

Lösenordet som krävs för att komma åt pkcs#12-certifikatfilen.

Typ:SecureString
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-CertificatePath

Sökvägen till certficate-filen i pkcs#12-format.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-CertificateThumbprint

Certifikathash eller tumavtryck.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-Confirm

Uppmanar dig att bekräfta innan du kör cmdleten.

Typ:SwitchParameter
Alias:cf
Position:Named
Standardvärde:False
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-ContextName

Namnet på standardkontexten för Azure för den här inloggningen. Mer information om Azure-kontexter finns i Azure PowerShell-kontextobjekt.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-Credential

Anger ett PSCredential-objekt . Om du vill ha mer information om PSCredential-objektet skriver du Get-Help Get-Credential. PSCredential-objektet tillhandahåller användar-ID och lösenord för autentiseringsuppgifter för organisations-ID eller program-ID och hemlighet för autentiseringsuppgifter för tjänstens huvudnamn.

Typ:PSCredential
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-DefaultProfile

Autentiseringsuppgifter, konto, klientorganisation och prenumeration som används för kommunikation med Azure.

Typ:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-Environment

Miljö som innehåller Azure-kontot.

Typ:String
Alias:EnvironmentName
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-FederatedToken

Anger en token som tillhandahålls av en annan identitetsprovider. Utfärdaren och ämnet i den här token måste först konfigureras för att vara betrodda av ApplicationId.

Varning

Federerade token är en typ av autentiseringsuppgifter. Du bör vidta lämpliga säkerhetsåtgärder för att hålla dem konfidentiella. Federerade token överskrider också tidsgränsen och kan förhindra att tidskrävande uppgifter slutförs.

Typ:String
Alias:ClientAssertion
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-Force

Skriv över den befintliga kontexten med samma namn utan att fråga.

Typ:SwitchParameter
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-GraphAccessToken

AccessToken för Graph Service.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-Identity

Logga in med en hanterad tjänstidentitet.

Typ:SwitchParameter
Alias:MSI, ManagedService
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-KeyVaultAccessToken

AccessToken för KeyVault-tjänsten.

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-MaxContextPopulation

Maximalt prenumerationsnummer för att fylla i kontexter efter inloggning. Standardvärdet är 25. Om du vill fylla i alla prenumerationer i kontexter anger du till -1.

Typ:Int32
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-MicrosoftGraphAccessToken

Åtkomsttoken till Microsoft Graph

Typ:String
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-Scope

Avgör omfånget för kontextändringar, till exempel om ändringar endast gäller för den aktuella processen eller för alla sessioner som startas av den här användaren.

Typ:ContextModificationScope
Godkända värden:Process, CurrentUser
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-SendCertificateChain

Anger om x5c-anspråket (certifikatets offentliga nyckel) ska skickas till STS för att få enkel certifikatåterställning i Azure AD.

Typ:SwitchParameter
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-ServicePrincipal

Anger att det här kontot autentiserar genom att ange autentiseringsuppgifter för tjänstens huvudnamn.

Typ:SwitchParameter
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-SkipContextPopulation

Hoppar över kontextpopulationen om inga kontexter hittas.

Typ:SwitchParameter
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-SkipValidation

Hoppa över validering för åtkomsttoken.

Typ:SwitchParameter
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-Subscription

Prenumerationsnamn eller ID.

Typ:String
Alias:SubscriptionName, SubscriptionId
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:True
Godkänn jokertecken:False

-Tenant

Valfritt klientnamn eller ID.

Kommentar

På grund av begränsningar i det aktuella API:et måste du använda ett klient-ID i stället för ett klientnamn när du ansluter till ett B2B-konto (business-to-business).

Typ:String
Alias:Domain, TenantId
Position:Named
Standardvärde:None
Obligatorisk:True
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-UseDeviceAuthentication

Använd enhetskodautentisering i stället för en webbläsarkontroll.

Typ:SwitchParameter
Alias:DeviceCode, DeviceAuth, Device
Position:Named
Standardvärde:None
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

-WhatIf

Visar vad som skulle hända om cmdleten kördes. Cmdleten körs inte.

Typ:SwitchParameter
Alias:wi
Position:Named
Standardvärde:False
Obligatorisk:False
Godkänn pipeline-indata:False
Godkänn jokertecken:False

Indata

String

Utdata

PSAzureProfile