從 Azure PowerShell 登入 Azure
Azure PowerShell 支援數種驗證方法。 本文說明從 Azure PowerShell 登入 Azure 的驗證方法。 您選擇的方法取決於您的使用案例。
例如,如果您是使用 Azure PowerShell 進行 Azure 資源的臨機操作管理,可以使用互動式登入進行登入。 如果您要撰寫自動化指令碼,可以使用服務主體登入。 如果您在 Azure 資源中執行 Azure PowerShell,可以使用受控識別登入。
驗證方法
Azure PowerShell 支援互動式登入 Azure,以取得更直覺且彈性的使用者體驗,或支援對自動化案例以非互動式登入。 如需詳細資訊,請參閱連結的文章。
重要
從 2025 年初開始,使用 Microsoft Entra ID 使用者身分識別進行驗證的 Azure PowerShell 登入需要多重要素驗證 (MFA)。 如需詳細資訊,請參閱 規劃 Azure 和其他系統管理入口網站的強制多重要素驗證。
除了這些驗證方法之外,您還可以在 Azure Cloud Shell 中使用 Azure PowerShell,其可自動將您登入。 這是開始使用 Azure PowerShell 最簡單的方式。
若要保護您的 Azure 資源安全,請使用最低權限原則來限制所選驗證方法的身分識別權限。 盡可能地限制使用案例的登入權限,可幫助維護 Azure 資源的安全。 如需詳細資訊,請參閱使用最低權限原則加強安全性。
選取您的 Azure 訂用帳戶
一旦登入後,Azure PowerShell 命令預設會針對您的 Azure 訂用帳戶執行。 如果您有多個訂用帳戶,請使用 Set-AzContext
Cmdlet 選取適當的訂用帳戶。 如需詳細資訊,請參閱使用多個 Azure 訂用帳戶。
重新整理權杖
當您透過使用者帳戶登入時,Azure PowerShell 會產生並儲存驗證重新整理權杖。 因為存取權杖只在短時間內有效,所以在發出存取權杖的同時會發出重新整理權杖。 用戶端應用程式可以在需要時,交換此重新整理權杖以取得新的存取權杖。
注意
根據您的驗證方法,您的租用戶可能會有條件式存取原則,以限制您對特定資源的存取。
如需詳細資訊,請參閱重新整理 Microsoft 身分識別平台中的存取權杖。