Azure PowerShell 支援數種驗證方法。 本文說明從 Azure PowerShell 登入 Azure 的驗證方法。 您選擇的方法取決於您的使用案例。
例如,如果您使用 Azure PowerShell 進行 Azure 資源的臨機操作管理,您可以使用互動式登入登入。 如果您要撰寫自動化的指令碼,您可以使用服務主體登入。 如果您在 Azure 資源中執行 Azure PowerShell,您可以使用受控識別登入。
身份驗證方法
Azure PowerShell 支援以互動方式登入 Azure,以取得更直覺且彈性的使用者體驗,或以非互動方式登入自動化案例。 如需詳細資訊,請參閱連結的文章。
這很重要
從 2025 年 9 月開始,使用 Microsoft Entra ID 使用者身分識別登入時,Azure PowerShell 將需要多重要素驗證 (MFA)。 此變更可增強安全性,但可能會影響依賴使用者名稱和密碼驗證的自動化工作流程。 如需詳細資訊,請參閱 自動化案例中多重要素驗證對 Azure PowerShell 的影響。
除了這些驗證方法之外,您也可以在 Azure Cloud Shell 中使用 Azure PowerShell,這會自動讓您登入。 這是開始使用 Azure PowerShell 的最簡單方式。
若要確保 Azure 資源的安全,請使用最低許可權原則來限制您選擇的驗證方法身分識別的許可權。 盡可能限制使用案例的登入許可權,有助於保護 Azure 資源的安全。 如需詳細資訊,請參閱 使用最低權限原則增強安全性。
選取您的 Azure 訂用帳戶
登入之後,Azure PowerShell 命令會針對您的預設 Azure 訂用帳戶執行。 如果您有多個訂用帳戶,請使用 Set-AzContext Cmdlet 來選取適當的訂用帳戶。 如需詳細資訊,請參閱 使用多個 Azure 訂用帳戶。
重新整理令牌
當您使用使用者帳戶登入時,Azure PowerShell 會產生並儲存驗證重新整理權杖。 由於存取令牌的有效時間很短,因此會在發出存取令牌的同時發出更新令牌。 用戶端應用程式可以在需要時將此重新整理權杖交換為新的存取權杖。
備註
視您的驗證方法而定,您的租使用者可能具有限制您存取特定資源的條件式存取原則。
欲了解更多資訊,請參閱 Microsoft 身分識別平台中的刷新令牌。