L’applet Connect-AzAccount de commande se connecte à Azure avec un compte authentifié à utiliser avec des applets de commande à partir des modules Az PowerShell. Vous pouvez utiliser ce compte authentifié uniquement avec les requêtes Azure Resource Manager. Pour ajouter un compte authentifié à utiliser avec Service Management, utilisez l’applet Add-AzureAccount de commande à partir du module Azure PowerShell. Si aucun contexte n’est trouvé pour l’utilisateur actuel, la liste de contextes de l’utilisateur est remplie avec un contexte pour chacun de ses 25 premiers abonnements.
La liste des contextes créés pour l’utilisateur est disponible en exécutant Get-AzContext -ListAvailable. Pour ignorer cette population de contexte, spécifiez le paramètre de commutateur SkipContextPopulation . Après avoir exécuté cette applet de commande, vous pouvez vous déconnecter d’un compte Azure à l’aide Disconnect-AzAccountde .
Exemples
Exemple 1 : Se connecter à un compte Azure
Cet exemple se connecte à un compte Azure. Vous devez fournir un compte Microsoft ou des informations d’identification d’ID d’organisation. Si l’authentification multifacteur est activée pour vos informations d’identification, vous devez vous connecter à l’aide de l’option interactive ou utiliser l’authentification du principal de service.
Connect-AzAccount
Please select the account you want to login with.
Retrieving subscriptions for the selection...
[Tenant and subscription selection]
No Subscription name Subscription ID Tenant domain name
---- ------------------------------------ ---------------------------------------- --------------------------
[1] Subscription1 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
[2] Subscription2 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
...
[9] Subscription9 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
Select a tenant and subscription: 1 <requires user's input here>
Subscription name Tenant domain name
------------------------------------ --------------------------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
[Announcements]
Share your feedback regarding your experience with `Connect-AzAccount` at: https://aka.ms/azloginfeedback
If you encounter any problem, please open an issue at: https://aka.ms/azpsissue
SubscriptionName Tenant
----------------- ------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
Exemple 2 : Se connecter à Azure à l’aide d’informations d’identification d’ID d’organisation
Ce scénario fonctionne uniquement lorsque l’utilisateur n’a pas activé l’authentification multifacteur. La première commande invite les informations d’identification de l’utilisateur et les stocke dans la $Credential variable. La deuxième commande se connecte à un compte Azure à l’aide des informations d’identification stockées dans $Credential. Ce compte s’authentifie auprès d’Azure à l’aide des informations d’identification de l’ID d’organisation.
Exemple 3 : Se connecter à Azure à l’aide d’un compte de principal de service
Cette commande stocke les informations d’identification du principal de service dans la $Credential variable. Ensuite, il se connecte au locataire Azure spécifié à l’aide des informations d’identification du principal de service stockées dans la $Credential variable. Le paramètre de commutateur ServicePrincipal indique que le compte s’authentifie en tant que principal de service.
Exemple 5 : Se connecter à l’aide d’une identité de service managé
Cet exemple se connecte à l’aide d’une identité msi (Managed Service Identity) affectée par le système de l’environnement hôte. Par exemple, vous vous connectez à Azure à partir d’une machine virtuelle disposant d’une msi affectée.
Exemple 6 : Se connecter à l’aide de la connexion Managed Service Identity et du ClientId
Cet exemple se connecte à l’aide de l’identité de service managé de myUserAssignedIdentity. Il ajoute l’identité affectée par l’utilisateur à la machine virtuelle, puis se connecte à l’aide de l’ID client de l’identité affectée par l’utilisateur. Pour plus d’informations, consultez Configurer des identités managées pour les ressources Azure sur une machine virtuelle Azure.
$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine
Cet exemple se connecte à un compte Azure à l’aide de l’authentification du principal de service basé sur des certificats.
Le principal de service utilisé pour l’authentification doit être créé avec le certificat spécifié. Pour plus d’informations sur la création de certificats auto-signés et leur attribution d’autorisations, consultez Utiliser Azure PowerShell pour créer un principal de service avec un certificat
AuthScope est utilisé pour prendre en charge le scénario selon lequel les ressources de plan de données ont amélioré l’authentification que les ressources ARM, par exemple, le stockage a besoin d’une authentification multifacteur, mais pas d’ARM.
Une fois AuthScope spécifié, par exemple, stockage, Connect-AzAccount se connectera d’abord avec l’étendue https://storage.azure.com/de stockage, puis exigera silencieusement un jeton pour ARM.
Exemple 9 : Se connecter à l’aide d’un fichier de certificat
Cet exemple se connecte à un compte Azure à l’aide de l’authentification du principal de service basé sur des certificats.
Le fichier de certificat, spécifié par CertificatePath, doit contenir à la fois le certificat et la clé privée comme entrée.
Exemple 11 : Se connecter à la demande de revendications
Cet exemple montre comment se connecter à l’aide d’un jeton de défi de revendications.
Cela est utile lorsque vous recevez un défi de revendications lors de l’authentification, généralement lorsque des facteurs d’authentification supplémentaires sont requis en raison de stratégies d’accès conditionnel.
Les jetons d’accès sont un type d’informations d’identification. Vous devez prendre les précautions de sécurité appropriées pour les garder confidentielles. Les jetons d’accès expirent également et peuvent empêcher la fin des tâches longues.
ID du compte associé à votre jeton d’accès.
Dans les flux d’authentification utilisateur , accountId est nom d’utilisateur/ID d’utilisateur ; Dans le flux AccessToken , il s’agit de l’ID de compte pour le jeton d’accès ; Dans le flux ManagedService , il s’agit de l’ID client associé de l’identité UserAssigned. Pour utiliser l’identité SystemAssigned, laissez ce champ vide.
Étendue OAuth facultative pour la connexion, valeurs prédéfinies prises en charge : AadGraph, AnalysisServices, Attestation, Batch, DataLake, KeyVault, OperationalInsights, Storage, Synapse. Il prend également en charge l’ID de ressource comme https://storage.azure.com/.
Spécifie un objet PSCredential . Pour plus d’informations sur l’objet PSCredential , tapez Get-Help Get-Credential. L’objet PSCredential fournit l’ID utilisateur et le mot de passe des informations d’identification d’ID d’organisation, ou l’ID d’application et le secret pour les informations d’identification du principal de service.
Spécifie un jeton fourni par un autre fournisseur d’identité. L’émetteur et l’objet de ce jeton doivent d’abord être configurés pour être approuvés par l’Id d’application.
Caution
Les jetons fédérés sont un type d’informations d’identification. Vous devez prendre les précautions de sécurité appropriées pour les garder confidentielles. Les jetons fédérés expirent également et peuvent empêcher la fin des tâches longues.
Nombre maximal d’abonnements pour remplir les contextes après la connexion. La valeur par défaut est 25. Pour remplir tous les abonnements dans des contextes, affectez la valeur -1.
Détermine l’étendue des modifications de contexte, par exemple, si les modifications s’appliquent uniquement au processus actuel ou à toutes les sessions démarrées par cet utilisateur.
Spécifie si la revendication x5c (clé publique du certificat) doit être envoyée au STS pour obtenir une substitution de certificat simple dans Azure AD.
Nom de l'abonnement, Identifiant d'abonnement (SubscriptionId)
Jeux de paramètres
(All)
Position:
Named
Obligatoire:
False
Valeur du pipeline:
True
Valeur du pipeline par nom de propriété:
False
Valeur des arguments restants:
False
-Tenant
Nom ou ID de locataire facultatif.
Note
En raison des limitations de l’API actuelle, vous devez utiliser un ID de locataire au lieu d’un nom de locataire lors de la connexion à un compte professionnel (B2B).
Cette applet de commande prend en charge les paramètres courants : -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction et -WarningVariable. Pour plus d’informations, consultez about_CommonParameters.
La source de ce contenu se trouve sur GitHub, où vous pouvez également créer et examiner les problèmes et les demandes de tirage. Pour plus d’informations, consultez notre guide du contributeur.