Нотатка
Доступ до цієї сторінки потребує авторизації. Можна спробувати ввійти або змінити каталоги.
Доступ до цієї сторінки потребує авторизації. Можна спробувати змінити каталоги.
Керування автентифікацією в різних службах
Підключення до клієнта
Скористайтеся командоюpac auth create, щоб підключитися до клієнта. Під час виконання pac auth create створюється профіль автентифікації на комп'ютері. Ви можете мати кілька профілів автентифікації. Наявність кількох профілів автентифікації цікава, коли ви працюєте з кількома клієнтами. Наприклад, коли ваша компанія використовує кілька клієнтів (для розробки, виробництва та тестування) або коли ви консультант, який працює для кількох клієнтів.
Команда pac auth create має кілька корисних параметрів:
Параметр
--environmentдає змогу автоматично підключатися до потрібного середовища. Якщо параметр не вказано--environment, підключення до середовища за промовчанням буде встановлено, але з параметром--environment, доданим до нього, можна підключитися до іншого. Як значення можна використовувати ідентифікатор середовища, URL-адресу, унікальне ім'я або часткове ім'я.У середовищах, де ви не маєте можливості використовувати інтерактивні можливості, додавання
--deviceCodeпараметра гарантує, що ви все ще можете підключитися. Наприклад, у просторах кодів--deviceCodeGitHub параметр автоматично додається під час запускуpac auth create.
Приклад
Щоб підключитися до HR-Dev середовища, можна скористатися наведеним нижче прикладом.
pac auth create --environment "HR-Dev"
Перейти до іншого профілю автентифікації
Якщо у вас кілька профілів автентифікації, ви можете легко переключатися pac auth list за допомогою команд і pac auth select .
У pac auth list команді перелічено всі профілі автентифікації на вашому комп'ютері. Команда pac auth select вибирає іншу команду.
pac auth list Приклад
Щоб перелічити всі профілі автентифікації, скористайтеся наведеним нижче прикладом.
pac auth list
pac auth list Виконання команди повертає всі профілі автентифікації:
Index Active Kind Name Friendly Name Url User Cloud Type
[1] * UNIVERSAL Personal Productivity (Default) https://x.crm.dynamics.com/ user@contoso.onmicrosoft.com Public User
Виберіть інший профіль автентифікації за допомогою значення індексу.
pac auth select --index 2
Команди
| Command | Опис |
|---|---|
| pac auth clear | Очищення всіх профілів автентифікації, збережених на цьому комп'ютері |
| pac auth create | Створення та зберігання профілів автентифікації на цьому комп'ютері |
| pac auth delete | Видалення певного профілю автентифікації |
| pac auth list | Список профілів автентифікації, збережених на цьому комп'ютері |
| pac auth name | Ім'я або перейменування наявного профілю автентифікації |
| pac auth select | Виберіть, який профіль автентифікації має бути активним |
| pac auth update | Оновлення імені або цільового середовища наявного профілю автентифікації |
| pac auth who | Відображення відомостей про вибраний профіль автентифікації |
pac auth clear
Очищення всіх профілів автентифікації, збережених на цьому комп'ютері
pac auth create
Створення та зберігання профілів автентифікації на цьому комп'ютері
Приклади
У наведених нижче прикладах показано використання pac auth create команди.
- Базове створення
- Створення середовища
- Іменований елемент "Створити"
- Ім'я Створення з принципалом служби
- Посвідчення Azure
Базове створення
У цьому прикладі з'явиться запит на введення облікових даних і підключення до клієнта, до яких належать облікові дані.
pac auth create
Нотатка
Під час запуску CLI платформи Power Platform у кодах ця операція запускає вхід до коду пристрою.
Створення середовища
У цьому прикладі з'явиться запит на введення облікових даних і підключення до середовища Power Platform із указаним ідентифікатором середовища.
pac auth create --environment < Your environment ID >
Порада
Щоб знайти ідентифікатор середовища, відкрийте Центр адміністрування Power Platform і виберіть середовище , до якого потрібно підключитися. У розділі Відомості знайдіть ідентифікатор середовища
Іменований елемент "Створити"
Цей приклад автентифікує клієнт і надає ньому ім'я MyOrg.
pac auth create --name MyOrg
Ім'я Створення з принципалом служби
Цей приклад автентифікує клієнт, надає ньому ім'я MyOrg-SPN та використовує для цього принципал служби. Не забудьте додати основну службу до середовища.
pac auth create --name MyOrg-SPN --applicationId 00000000-0000-0000-0000-000000000000 --clientSecret $clientSecret --tenant 00000000-0000-0000-0000-000000000000
Посвідчення Azure
Під час роботи в середовищі, яке підтримує azure Identity (наприклад, Azure Cloud Shell, Azure VM з керованою ідентичністю або Visual Studio Code з розширенням облікового запису Azure), ви можете використовувати позначку --managedIdentity для автентифікації за допомогою ідентичності Azure. Pac CLI використовує облікові дані Azure за промовчанням , які є думкою, попередньо налаштований ланцюжок облікових даних.
Облікові дані Azure за замовчуванням призначено для підтримки багатьох середовищ, а також найпоширеніших потоків автентифікації та інструментів для розробників. Ви можете налаштувати поведінку, настроївши змінні середовища, як описано в документації облікових даних Azure за промовчанням. Наприклад, щоб автентифікуватися за допомогою призначеної користувачем керованої AZURE_CLIENT_ID ідентичності, установіть для змінної середовища ідентифікатор клієнта призначеної користувачем керованої ідентичності. Докладні відомості див. в статті Установлення змінних середовища програми.
Необов'язкові параметри для auth create
--applicationId
-id
Необов'язково. Ідентифікатор програми для автентифікації.
--azureDevOpsFederated
-adof
(Попередній перегляд) Використовувати Федерацію Azure DevOps для автентифікації основного учасника служби; потрібні аргументи --tenant і --applicationId
Для цього параметра не потрібне значення. Це перемикач.
--certificateDiskPath
-cdp
Необов'язково. Шлях до диска сертифіката для автентифікації за допомогою
--certificatePassword
-cp
Необов'язково. Пароль сертифіката для автентифікації за допомогою
--clientSecret
-cs
Необов'язково. Секрет клієнта для автентифікації за допомогою
--cloud
-ci
Необов'язково. Екземпляр хмари для автентифікації за допомогою
Використайте одне з таких значень:
PublicUsGovUsGovHighUsGovDodChina
--deviceCode
-dc
Використовуйте потік коду пристрою з ідентифікатором Microsoft Entra для інтерактивного входу.
Для цього параметра не потрібне значення. Це перемикач.
--environment
-env
Середовище за промовчанням (ідентифікатор, URL-адреса, унікальне ім'я або часткове ім'я).
--githubFederated
-ghf
(Попередній перегляд) Використовувати Федерацію GitHub для автентифікації основного учасника служби; потрібні аргументи --tenant і --applicationId
Для цього параметра не потрібне значення. Це перемикач.
--managedIdentity
-mi
Використовувати ідентичність Azure за замовчуванням.
Для цього параметра не потрібне значення. Це перемикач.
--name
-n
Ім'я, яке потрібно надати цьому профілю автентифікації (не більше 30 символів).
Примітка. Довжина імені має бути в межах від 1 до 30
--password
-p
Необов'язково. Пароль для автентифікації за допомогою
--tenant
-t
Ідентифікатор клієнта, якщо використовується ідентифікатор програми або сертифікат клієнта або ідентифікатор програми.
--url
-u
Застаріло: використовуйте --environment натомість.
--username
-un
Необов'язково: ім'я користувача для автентифікації за допомогою; відображає діалогове вікно Ідентифікатор Microsoft Entra, якщо його не вказано.
Зауваження
cloud Для параметра значення, які слід використовувати, зіставляються з іншими поширеними акронімами або іменами:
- GCC =
UsGov - GCC High =
UsGovHigh - DoD =
UsGovDod
Проблеми з автентифікацією WSL2
Під час використання підсистеми Windows для Linux версії 2 (WSL2) можуть виникати проблеми з автентифікацією, наприклад Error: Unable to open a web page using xdg-open, gnome-open, kfmclient or wslview tools , якщо в середовищі WSL2 немає стандартного браузера.
Щоб вирішити цю проблему, можна скористатися автентифікацією за допомогою коду пристрою, додавши позначку --deviceCode до команди auth create : pac auth create --environment {env-id} --deviceCode. Щоб завершити процес автентифікації, потрібно ввести код у браузері за межами WSL2.
pac auth delete
Видалення певного профілю автентифікації
Приклад
pac auth delete --index 2
Необов'язкові параметри для auth delete
--index
-i
Індекс профілю, який потрібно видалити
Примітка. Значення має бути цілим числом із мінімальним значенням 1.
--name
-n
Ім'я профілю, який має бути активним
Примітка. Довжина імені має бути в межах від 1 до 30
pac auth list
Список профілів автентифікації, збережених на цьому комп'ютері
pac auth name
Ім'я або перейменування наявного профілю автентифікації
Приклад
У наведеному нижче прикладі показано, як перейменувати профіль автентифікації. У цьому випадку профіль з індексом 1 буде перейменовано на "Contoso Dev".
pac auth name --index 1 --name "Contoso Dev"
Обов'язкові параметри для auth name
--index
-i
Індекс профілю, який має бути названий або перейменований
Примітка. Значення має бути цілим числом із мінімальним значенням 1.
--name
-n
Ім'я, яке потрібно надати цьому профілю автентифікації (не більше 30 символів).
Примітка. Довжина імені має бути в межах від 1 до 30
pac auth select
Виберіть, який профіль автентифікації має бути активним
Приклад
pac auth select --index 2
Необов'язкові параметри для auth select
--index
-i
Індекс профілю, який буде активним.
Примітка. Значення має бути цілим числом із мінімальним значенням 1.
--name
-n
Ім'я профілю, який має бути активним
Примітка. Довжина імені має бути в межах від 1 до 30
pac auth update
Оновлення імені або цільового середовища наявного профілю автентифікації
Приклади
У наведених нижче прикладах показано використання pac auth update команди.
- Оновлення профілю автентифікації за допомогою URL-адреси середовища
- Оновлення профілю автентифікації за допомогою ідентифікатора середовища
Оновлення профілю автентифікації за допомогою URL-адреси середовища
У цьому прикладі показано, як оновити профіль автентифікації за допомогою індексу 1 з іменем Contoso Dev і URL-адресою https://contosodev.crm.dynamics.comсередовища .
pac auth update --index 1 --name "Contoso Dev" --environment "https://contosodev.crm.dynamics.com"
Оновлення профілю автентифікації за допомогою ідентифікатора середовища
У цьому прикладі показано, як оновити профіль автентифікації за допомогою індексу 1 з ідентифікатором 00000000-0000-0000-0000-000000000000середовища .
pac auth update --index 1 --environment 00000000-0000-0000-0000-000000000000
Обов'язкові параметри для auth update
--index
-i
Індекс профілю, який має бути названий або перейменований
Примітка. Значення має бути цілим числом із мінімальним значенням 1.
Необов'язкові параметри для auth update
--environment
-env
Середовище за промовчанням (ідентифікатор, URL-адреса, унікальне ім'я або часткове ім'я).
--name
-n
Ім'я, яке потрібно надати цьому профілю автентифікації (не більше 30 символів).
pac auth who
Відображення відомостей про вибраний профіль автентифікації
Дивись також
Групи команд CLI платформи Microsoft Power Platform
Огляд CLI платформи Microsoft Power Platform