O cmdlet Connect-AzAccount liga-se a Azure com uma conta autenticada para uso com cmdlets dos módulos Az PowerShell. Pode usar esta conta autenticada apenas com pedidos do Azure Resource Manager. Para adicionar uma conta autenticada para uso com a Gestão de Serviços, utilize o cmdlet Add-AzureAccount do módulo Azure PowerShell. Se nenhum contexto for encontrado para o usuário atual, a lista de contexto do usuário será preenchida com um contexto para cada uma de suas primeiras 25 assinaturas.
A lista de contextos criados para o usuário pode ser encontrada executando . Para ignorar essa população de contexto, especifique o parâmetro de opção SkipContextPopulation . Depois de executar este cmdlet, pode desconectar-se de uma conta Azure usando Disconnect-AzAccount.
Exemplos
Exemplo 1: Ligue-se a uma conta Azure
Este exemplo liga-se a uma conta do Azure. Tem de fornecer uma conta Microsoft ou credenciais de ID organizacional. Se a autenticação multifator estiver habilitada para suas credenciais, você deverá efetuar login usando a opção interativa ou usar a autenticação da entidade de serviço.
Connect-AzAccount
Please select the account you want to login with.
Retrieving subscriptions for the selection...
[Tenant and subscription selection]
No Subscription name Subscription ID Tenant domain name
---- ------------------------------------ ---------------------------------------- --------------------------
[1] Subscription1 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
[2] Subscription2 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
...
[9] Subscription9 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
Select a tenant and subscription: 1 <requires user's input here>
Subscription name Tenant domain name
------------------------------------ --------------------------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
[Announcements]
Share your feedback regarding your experience with `Connect-AzAccount` at: https://aka.ms/azloginfeedback
If you encounter any problem, please open an issue at: https://aka.ms/azpsissue
SubscriptionName Tenant
----------------- ------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
Exemplo 2: Ligue-se ao Azure usando credenciais de ID organizacional
Esse cenário funciona somente quando o usuário não tem a autenticação multifator ativada. O primeiro comando solicita credenciais de usuário e as armazena na variável. O segundo comando liga-se a uma conta Azure usando as credenciais armazenadas em $Credential. Esta conta autentica-se com o Azure usando credenciais de identificação organizacional.
Exemplo 3: Ligue-se ao Azure usando uma conta principal de serviço
Este comando armazena as credenciais da entidade de serviço na variável. Depois, liga-se ao tenant Azure especificado usando as credenciais do principal de serviço armazenadas na variável $Credential. O parâmetro de opção ServicePrincipal indica que a conta é autenticada como uma entidade de serviço.
Exemplo 5: Conectar-se usando uma identidade de serviço gerenciado
Este exemplo se conecta usando uma Identidade de Serviço Gerenciado (MSI) atribuída pelo sistema do ambiente host. Por exemplo, inicias sessão no Azure a partir de uma máquina virtual que tem um MSI atribuído.
Exemplo 6: Conectar-se usando o login da Identidade do Serviço Gerenciado e o ClientId
Este exemplo se conecta usando a Identidade de Serviço Gerenciado de myUserAssignedIdentity. Ele adiciona a identidade atribuída ao usuário à máquina virtual e, em seguida, se conecta usando o ClientId da identidade atribuída ao usuário. Para mais informações, veja Configurar identidades geridas para Azure recursos numa VM Azure.
$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine
Este exemplo liga-se a uma conta Azure usando autenticação de principal de serviço baseada em certificados.
A entidade de serviço usada para autenticação deve ser criada com o certificado especificado. Para mais informações sobre como criar certificados auto-assinados e atribuir-lhes permissões, consulte Use Azure PowerShell para criar um principal de serviço com um certificado
AuthScope é usado para suportar o cenário de que os recursos do plano de dados têm autenticação aprimorada do que os recursos ARM, por exemplo, o armazenamento precisa de MFA, mas o ARM não.
Uma vez que AuthScope é especificado, por exemplo, Armazenamento, Connect-AzAccount primeiro fará login com escopo de armazenamento e, em seguida, silenciosamente exigirá token para ARM.
Exemplo 9: Conectar usando o arquivo de certificado
Este exemplo liga-se a uma conta Azure usando autenticação de principal de serviço baseada em certificados.
O arquivo de certificado, que é especificado por , deve conter certificado e chave privada como entrada.
Este exemplo demonstra como se conectar usando um token de desafio de declarações.
Isso é útil quando você recebe um desafio de declarações durante a autenticação, normalmente quando fatores de autenticação adicionais são necessários devido a políticas de acesso condicional.
Os tokens de acesso são um tipo de credencial. Você deve tomar as precauções de segurança apropriadas para mantê-los confidenciais. Os tokens de acesso também atingem o tempo limite e podem impedir a conclusão de tarefas de longa execução.
ID da Conta, associado ao seu token de acesso.
Em fluxos de autenticação de usuário , AccountId é nome de usuário / id de usuário; No fluxo AccessToken , é o AccountId para o token de acesso; No fluxo ManagedService , é a ID do cliente associada da identidade UserAssigned . Para usar a identidade SystemAssigned , deixe este campo em branco.
Escopo OAuth opcional para login, valores predefinidos suportados: AadGraph, AnalysisServices, Attestation, Batch, DataLake, KeyVault, OperationalInsights, Storage, Synapse. Ele também suporta id de recurso como .
Especifica um objeto PSCredential . Para obter mais informações sobre o objeto PSCredential , digite . O objeto PSCredential fornece o ID de usuário e a senha para credenciais de ID organizacional ou a ID do aplicativo e o segredo para credenciais da entidade de serviço.
Especifica um token fornecido por outro provedor de identidade. O emissor e o assunto neste token devem ser configurados primeiro para serem confiáveis pelo ApplicationId.
Atenção
Os tokens federados são um tipo de credencial. Você deve tomar as precauções de segurança apropriadas para mantê-los confidenciais. Os tokens federados também atingem o tempo limite e podem impedir a conclusão de tarefas de longa execução.
Número máximo de subscrição para preencher contextos após o início de sessão. O padrão é 25. Para preencher todas as assinaturas de contextos, defina como -1.
Determina o escopo das alterações de contexto, por exemplo, se as alterações se aplicam apenas ao processo atual ou a todas as sessões iniciadas por esse usuário.
Devido às limitações da API atual, você deve usar uma ID de locatário em vez de um nome de locatário ao se conectar a uma conta B2B (business-to-business).
Este cmdlet suporta os parâmetros comuns: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction e -WarningVariable. Para obter mais informações, consulte about_CommonParameters.