O Connect-AzAccount cmdlet se conecta ao Azure com uma conta autenticada para uso com cmdlets dos módulos do Az PowerShell. Você pode usar essa conta autenticada somente com solicitações do Azure Resource Manager. Para adicionar uma conta autenticada para uso com o Gerenciamento de Serviços, use o Add-AzureAccount cmdlet do módulo do Azure PowerShell. Se nenhum contexto for encontrado para o usuário atual, a lista de contexto do usuário será preenchida com um contexto para cada uma de suas primeiras 25 assinaturas.
A lista de contextos criados para o usuário pode ser encontrada executando Get-AzContext -ListAvailable. Para ignorar essa população de contexto, especifique o parâmetro de opção SkipContextPopulation . Depois de executar esse cmdlet, você pode se desconectar de uma conta do Azure usando Disconnect-AzAccounto .
Exemplos
Exemplo 1: Conectar-se a uma conta do Azure
Este exemplo se conecta a uma conta do Azure. Tem de fornecer uma conta Microsoft ou credenciais de ID organizacional. Se a autenticação multifator estiver habilitada para suas credenciais, você deverá efetuar login usando a opção interativa ou usar a autenticação da entidade de serviço.
Connect-AzAccount
Please select the account you want to login with.
Retrieving subscriptions for the selection...
[Tenant and subscription selection]
No Subscription name Subscription ID Tenant ___domain name
---- ------------------------------------ ---------------------------------------- --------------------------
[1] Subscription1 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
[2] Subscription2 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
...
[9] Subscription9 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
Select a tenant and subscription: 1 <requires user's input here>
Subscription name Tenant ___domain name
------------------------------------ --------------------------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
[Announcements]
Share your feedback regarding your experience with `Connect-AzAccount` at: https://aka.ms/azloginfeedback
If you encounter any problem, please open an issue at: https://aka.ms/azpsissue
SubscriptionName Tenant
----------------- ------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
Exemplo 2: Conectar-se ao Azure usando credenciais de ID organizacional
Esse cenário funciona somente quando o usuário não tem a autenticação multifator ativada. O primeiro comando solicita credenciais de usuário e as armazena $Credential na variável. O segundo comando se conecta a uma conta do Azure usando as credenciais armazenadas no $Credential. Essa conta é autenticada com o Azure usando credenciais de ID organizacional.
Exemplo 3: Conectar-se ao Azure usando uma conta de entidade de serviço
Este comando armazena as credenciais da entidade de serviço na $Credential variável. Em seguida, ele se conecta ao locatário do Azure especificado usando as credenciais da entidade de serviço armazenadas na $Credential variável. O parâmetro de opção ServicePrincipal indica que a conta é autenticada como uma entidade de serviço.
Exemplo 5: Conectar-se usando uma identidade de serviço gerenciado
Este exemplo se conecta usando uma Identidade de Serviço Gerenciado (MSI) atribuída pelo sistema do ambiente host. Por exemplo, você entra no Azure a partir de uma máquina virtual que tem um MSI atribuído.
Exemplo 6: Conectar-se usando o login da Identidade do Serviço Gerenciado e o ClientId
Este exemplo se conecta usando a Identidade de Serviço Gerenciado de myUserAssignedIdentity. Ele adiciona a identidade atribuída ao usuário à máquina virtual e, em seguida, se conecta usando o ClientId da identidade atribuída ao usuário. Para obter mais informações, consulte Configurar identidades gerenciadas para recursos do Azure em uma VM do Azure.
$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine
Este exemplo se conecta a uma conta do Azure usando a autenticação da entidade de serviço baseada em certificado.
A entidade de serviço usada para autenticação deve ser criada com o certificado especificado. Para obter mais informações sobre como criar certificados autoassinados e atribuir-lhes permissões, consulte Usar o Azure PowerShell para criar uma entidade de serviço com um certificado
AuthScope é usado para suportar o cenário de que os recursos do plano de dados têm autenticação aprimorada do que os recursos ARM, por exemplo, o armazenamento precisa de MFA, mas o ARM não.
Uma vez que AuthScope é especificado, por exemplo, Armazenamento, Connect-AzAccount primeiro fará login com escopo https://storage.azure.com/de armazenamento e, em seguida, silenciosamente exigirá token para ARM.
Exemplo 9: Conectar usando o arquivo de certificado
Este exemplo se conecta a uma conta do Azure usando a autenticação da entidade de serviço baseada em certificado.
O arquivo de certificado, que é especificado por CertificatePath, deve conter certificado e chave privada como entrada.
Este exemplo demonstra como se conectar usando um token de desafio de declarações.
Isso é útil quando você recebe um desafio de declarações durante a autenticação, normalmente quando fatores de autenticação adicionais são necessários devido a políticas de acesso condicional.
Os tokens de acesso são um tipo de credencial. Você deve tomar as precauções de segurança apropriadas para mantê-los confidenciais. Os tokens de acesso também atingem o tempo limite e podem impedir a conclusão de tarefas de longa execução.
ID da Conta, associado ao seu token de acesso.
Em fluxos de autenticação de usuário , AccountId é nome de usuário / id de usuário; No fluxo AccessToken , é o AccountId para o token de acesso; No fluxo ManagedService , é a ID do cliente associada da identidade UserAssigned . Para usar a identidade SystemAssigned , deixe este campo em branco.
Escopo OAuth opcional para login, valores predefinidos suportados: AadGraph, AnalysisServices, Attestation, Batch, DataLake, KeyVault, OperationalInsights, Storage, Synapse. Ele também suporta id de recurso como https://storage.azure.com/.
Especifica um objeto PSCredential . Para obter mais informações sobre o objeto PSCredential , digite Get-Help Get-Credential. O objeto PSCredential fornece o ID de usuário e a senha para credenciais de ID organizacional ou a ID do aplicativo e o segredo para credenciais da entidade de serviço.
Especifica um token fornecido por outro provedor de identidade. O emissor e o assunto neste token devem ser configurados primeiro para serem confiáveis pelo ApplicationId.
Atenção
Os tokens federados são um tipo de credencial. Você deve tomar as precauções de segurança apropriadas para mantê-los confidenciais. Os tokens federados também atingem o tempo limite e podem impedir a conclusão de tarefas de longa execução.
Número máximo de subscrição para preencher contextos após o início de sessão. O padrão é 25. Para preencher todas as assinaturas de contextos, defina como -1.
Determina o escopo das alterações de contexto, por exemplo, se as alterações se aplicam apenas ao processo atual ou a todas as sessões iniciadas por esse usuário.
Devido às limitações da API atual, você deve usar uma ID de locatário em vez de um nome de locatário ao se conectar a uma conta B2B (business-to-business).
Este cmdlet suporta os parâmetros comuns: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction e -WarningVariable. Para obter mais informações, consulte about_CommonParameters.
A origem deste conteúdo pode ser encontrada no GitHub, onde também pode criar e rever problemas e pedidos Pull. Para mais informações, consulte o nosso guia do contribuidor.