Connect-AzAccount
Anslut till Azure med ett autentiserat konto för användning med cmdletar från Az PowerShell-modulerna.
Syntax
Connect-AzAccount
[-Environment <String>]
[-Tenant <String>]
[-AccountId <String>]
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-UseDeviceAuthentication]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-Credential <PSCredential>
[-ServicePrincipal]
-Tenant <String>
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-Credential <PSCredential>
[-Tenant <String>]
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-CertificateThumbprint <String>
-ApplicationId <String>
[-ServicePrincipal]
-Tenant <String>
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-SendCertificateChain]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-ApplicationId <String>
[-ServicePrincipal]
-Tenant <String>
[-Subscription <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
-FederatedToken <String>
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-ApplicationId <String>
[-ServicePrincipal]
-Tenant <String>
[-Subscription <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-SendCertificateChain]
-CertificatePath <String>
[-CertificatePassword <SecureString>]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
[-Tenant <String>]
-AccessToken <String>
[-GraphAccessToken <String>]
[-MicrosoftGraphAccessToken <String>]
[-KeyVaultAccessToken <String>]
-AccountId <String>
[-Subscription <String>]
[-ContextName <String>]
[-SkipValidation]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
[-Tenant <String>]
[-AccountId <String>]
[-Identity]
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Cmdleten Connect-AzAccount
ansluter till Azure med ett autentiserat konto för användning med cmdletar från Az PowerShell-modulerna. Du kan endast använda det här autentiserade kontot med Azure Resource Manager-begäranden. Om du vill lägga till ett autentiserat konto för användning med Service Management använder du cmdleten Add-AzureAccount
från Azure PowerShell-modulen. Om ingen kontext hittas för den aktuella användaren fylls användarens kontextlista med en kontext för var och en av deras första 25 prenumerationer.
Listan över kontexter som skapats för användaren kan hittas genom att köra Get-AzContext -ListAvailable
. Om du vill hoppa över den här kontextpopulationen anger du parametern SkipContextPopulation switch. När du har kört den här cmdleten kan du koppla från ett Azure-konto med .Disconnect-AzAccount
Exempel
Exempel 1: Anslut till ett Azure-konto
Det här exemplet ansluter till ett Azure-konto. Du måste ange autentiseringsuppgifter för ett Microsoft-konto eller organisations-ID. Om multifaktorautentisering är aktiverat för dina autentiseringsuppgifter måste du logga in med det interaktiva alternativet eller använda autentisering med tjänstens huvudnamn.
Connect-AzAccount
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
azureuser@contoso.com Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Exempel 2: Anslut till Azure med autentiseringsuppgifter för organisations-ID
Det här scenariot fungerar bara när användaren inte har aktiverat multifaktorautentisering. Det första kommandot frågar efter användarautentiseringsuppgifter och lagrar dem i variabeln $Credential
. Det andra kommandot ansluter till ett Azure-konto med hjälp av autentiseringsuppgifterna som lagras i $Credential
. Det här kontot autentiserar med Azure med autentiseringsuppgifter för organisations-ID.
$Credential = Get-Credential
Connect-AzAccount -Credential $Credential
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
azureuser@contoso.com Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Exempel 3: Anslut till Azure med ett konto för tjänstens huvudnamn
Det första kommandot lagrar autentiseringsuppgifterna för tjänstens huvudnamn i variabeln $Credential
. Det andra kommandot ansluter den angivna Azure-klientorganisationen med autentiseringsuppgifterna för tjänstens huvudnamn som lagras i variabeln $Credential
. Parametern ServicePrincipal switch anger att kontot autentiseras som tjänstens huvudnamn.
$SecurePassword = ConvertTo-SecureString -String "Password123!" -AsPlainText -Force
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = 'zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz'
$Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecurePassword
Connect-AzAccount -ServicePrincipal -TenantId $TenantId -Credential $Credential
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
xxxx-xxxx-xxxx-xxxx Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Exempel 4: Använd en interaktiv inloggning för att ansluta till en specifik klientorganisation och prenumeration
Det här exemplet ansluter till ett Azure-konto med den angivna klientorganisationen och prenumerationen.
Connect-AzAccount -Tenant 'xxxx-xxxx-xxxx-xxxx' -SubscriptionId 'yyyy-yyyy-yyyy-yyyy'
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
azureuser@contoso.com Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Exempel 5: Anslut med hjälp av en hanterad tjänstidentitet
Det här exemplet ansluter med hjälp av en systemtilldelad hanterad tjänstidentitet (MSI) i värdmiljön. Du kan till exempel logga in på Azure från en virtuell dator som har en tilldelad MSI.
Connect-AzAccount -Identity
Set-AzContext -Subscription Subscription1
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
MSI@50342 Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Exempel 6: Anslut med hanterad tjänstidentitetsinloggning och ClientId
Det här exemplet ansluter med hjälp av den hanterade tjänstidentiteten för myUserAssignedIdentity. Den lägger till den användartilldelade identiteten till den virtuella datorn och ansluter sedan med hjälp av ClientId för den användartilldelade identiteten. Mer information finns i Konfigurera hanterade identiteter för Azure-resurser på en virtuell Azure-dator.
$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
yyyy-yyyy-yyyy-yyyy Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Exempel 7: Anslut med certifikat
Det här exemplet ansluter till ett Azure-konto med certifikatbaserad autentisering med tjänstens huvudnamn. Tjänstens huvudnamn som används för autentisering måste skapas med det angivna certifikatet. Mer information om hur du skapar självsignerade certifikat och tilldelar dem behörigheter finns i Använda Azure PowerShell för att skapa ett huvudnamn för tjänsten med ett certifikat
$Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = '00000000-0000-0000-0000-00000000'
Connect-AzAccount -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -Tenant $TenantId -ServicePrincipal
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxxx Subscription1 yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud
Account : xxxxxxxx-xxxx-xxxx-xxxxxxxx
SubscriptionName : MyTestSubscription
SubscriptionId : zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz
TenantId : yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy
Environment : AzureCloud
Exempel 8: Anslut med AuthScope
AuthScope används för att stödja scenariot att dataplansresurser har förbättrad autentisering än ARM-resurser, t.ex. att lagringen behöver MFA men inte ARM.
När AuthScope har angetts, t.ex. Storage, loggar Anslut-AzAccount först in med lagringsomfånget https://storage.azure.com/
och kräver sedan tyst token för ARM.
Connect-AzAccount -AuthScope Storage
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
yyyy-yyyy-yyyy-yyyy Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Exempel 9: Anslut med hjälp av certifikatfilen
Det här exemplet ansluter till ett Azure-konto med certifikatbaserad autentisering med tjänstens huvudnamn.
Certifikatfilen, som anges av CertficatePath
, ska innehålla både certifikat och privat nyckel som indata.
$SecurePassword = ConvertTo-SecureString -String "Password123!" -AsPlainText -Force
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = 'zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz'
Connect-AzAccount -ServicePrincipal -ApplicationId $ApplicationId -TenantId $TenantId -CertificatePath './certificatefortest.pfx' -CertificatePassword $securePassword
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxx Subscription1 yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud
Exempel 10: Anslut interaktivt med WAM
Det här exemplet visar hur du aktiverar konfigurationen för WAM (Web Account Manager) och använder den för att ansluta till Azure.
Update-AzConfig -EnableLoginByWam $true
Connect-AzAccount
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxx Subscription1 yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud
Parametrar
-AccessToken
Anger en åtkomsttoken.
Varning
Åtkomsttoken är en typ av autentiseringsuppgifter. Du bör vidta lämpliga säkerhetsåtgärder för att hålla dem konfidentiella. Åtkomsttoken överskrider också tidsgränsen och kan förhindra att tidskrävande uppgifter slutförs.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AccountId
Konto-ID/Användar-ID/Användarnamn att logga in med i parameteruppsättningen Default (UserWithSubscriptionId). Konto-ID för åtkomsttoken i Parameteruppsättningen AccessToken ; Konto-ID för hanterad tjänst i parameteruppsättningen ManagedService . Kan vara ett resurs-ID för hanterade tjänster eller det associerade klient-ID:t. Om du vill använda den systemtilldelade identiteten lämnar du fältet tomt.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ApplicationId
Program-ID för tjänstens huvudnamn.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AuthScope
Valfritt OAuth-omfång för inloggning, fördefinierade värden som stöds: AadGraph, AnalysisServices, Attestation, Batch, DataLake, KeyVault, OperationalInsights, Storage, Synapse. Den stöder även resurs-ID som https://storage.azure.com/
.
Type: | String |
Aliases: | AuthScopeTypeName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CertificatePassword
Lösenordet som krävs för att komma åt pkcs#12-certifikatfilen.
Type: | SecureString |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CertificatePath
Sökvägen till certficate-filen i pkcs#12-format.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CertificateThumbprint
Certifikathash eller tumavtryck.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Uppmanar dig att bekräfta innan du kör cmdleten.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ContextName
Namnet på standardkontexten för Azure för den här inloggningen. Mer information om Azure-kontexter finns i Azure PowerShell-kontextobjekt.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Credential
Anger ett PSCredential-objekt . Om du vill ha mer information om PSCredential-objektet skriver du Get-Help Get-Credential
. PSCredential-objektet tillhandahåller användar-ID och lösenord för autentiseringsuppgifter för organisations-ID eller program-ID och hemlighet för autentiseringsuppgifter för tjänstens huvudnamn.
Type: | PSCredential |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Autentiseringsuppgifter, konto, klientorganisation och prenumeration som används för kommunikation med Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Environment
Miljö som innehåller Azure-kontot.
Type: | String |
Aliases: | EnvironmentName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-FederatedToken
Anger en token som tillhandahålls av en annan identitetsprovider. Utfärdaren och ämnet i den här token måste först konfigureras för att vara betrodda av ApplicationId.
Varning
Federerade token är en typ av autentiseringsuppgifter. Du bör vidta lämpliga säkerhetsåtgärder för att hålla dem konfidentiella. Federerade token överskrider också tidsgränsen och kan förhindra att tidskrävande uppgifter slutförs.
Type: | String |
Aliases: | ClientAssertion |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Force
Skriv över den befintliga kontexten med samma namn utan att fråga.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-GraphAccessToken
AccessToken för Graph Service.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Identity
Logga in med en hanterad tjänstidentitet.
Type: | SwitchParameter |
Aliases: | MSI, ManagedService |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVaultAccessToken
AccessToken för KeyVault-tjänsten.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-MaxContextPopulation
Maximalt prenumerationsnummer för att fylla i kontexter efter inloggning. Standardvärdet är 25. Om du vill fylla i alla prenumerationer i kontexter anger du till -1.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-MicrosoftGraphAccessToken
Åtkomsttoken till Microsoft Graph
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Avgör omfånget för kontextändringar, till exempel om ändringar endast gäller för den aktuella processen eller för alla sessioner som startas av den här användaren.
Type: | ContextModificationScope |
Accepted values: | Process, CurrentUser |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SendCertificateChain
Anger om x5c-anspråket (certifikatets offentliga nyckel) ska skickas till STS för att få enkel certifikatåterställning i Azure AD.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ServicePrincipal
Anger att det här kontot autentiserar genom att ange autentiseringsuppgifter för tjänstens huvudnamn.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SkipContextPopulation
Hoppar över kontextpopulationen om inga kontexter hittas.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SkipValidation
Hoppa över validering för åtkomsttoken.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Subscription
Prenumerationsnamn eller ID.
Type: | String |
Aliases: | SubscriptionName, SubscriptionId |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Tenant
Valfritt klientnamn eller ID.
Kommentar
På grund av begränsningar i det aktuella API:et måste du använda ett klient-ID i stället för ett klientnamn när du ansluter till ett B2B-konto (business-to-business).
Type: | String |
Aliases: | Domain, TenantId |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UseDeviceAuthentication
Använd enhetskodautentisering i stället för en webbläsarkontroll.
Type: | SwitchParameter |
Aliases: | DeviceCode, DeviceAuth, Device |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Visar vad som skulle hända om cmdleten kördes. Cmdleten körs inte.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Indata
Utdata
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för