Masuk secara interaktif dengan Azure CLI

Metode autentikasi default di Azure CLI untuk aktivitas masuk menggunakan browser web dan mengakses token untuk masuk.

  1. Jalankan perintah az login.

    az login
    

    Jika Azure CLI dapat membuka browser default Anda, Azure CLI memulai alur kode otorisasi dan membuka browser default untuk memuat halaman masuk Azure.

    Jika tidak, ini memulai alur kode perangkat dan menginstruksikan Anda untuk membuka halaman browser di https://aka.ms/devicelogin. Kemudian, masukkan kode yang ditampilkan di terminal Anda.

    Jika tidak ada browser atau browser web tidak dapat dibuka, gunakan secara paksa alur kode perangkat dengan az login --use-device-code.

  2. Masuk menggunakan kredensial akun Anda di browser.

Masuk dengan info masuk di baris perintah

Masukkan info masuk pengguna Azure Anda di baris perintah. Hanya gunakan metode autentikasi ini untuk mempelajari perintah Azure CLI. Aplikasi tingkat produksi harus menggunakan perwakilan layanan atau identitas terkelola.

Pendekatan ini tidak berfungsi dengan akun Microsoft atau akun yang mengaktifkan autentikasi dua faktor. Anda menerima pesan autentikasi interaktif diperlukan .

az login --user <username> --password <password>

Penting

Jika Anda tidak ingin menampilkan kata sandi di konsol dan menggunakan az login secara interaktif, gunakan perintah read -s di bagian bash.

read -sp "Azure password: " AZ_PASS && echo && az login -u <username> -p $AZ_PASS

Di PowerShell, gunakan Cmdlet Get-Credential.

$AzCred = Get-Credential -UserName <username>
az login -u $AzCred.UserName -p $AzCred.GetNetworkCredential().Password

Masuk dengan penyewa yang berbeda

Anda dapat memilih penyewa untuk masuk di bawah dengan argumen --tenant. Nilai argumen ini bisa berupa domain .onmicrosoft.com atau ID objek Azure untuk penyewa. Metode masuk interaktif dan baris perintah berfungsi dengan --tenant.

az login --tenant 00000000-0000-0000-0000-000000000000

Setelah masuk, jika Anda ingin mengubah penyewa aktif Anda, lihat Cara mengubah penyewa aktif Anda.

Token refresh

Saat Anda masuk dengan akun pengguna, Azure CLI menghasilkan dan menyimpan token refresh autentikasi. Karena token akses hanya berlaku untuk waktu yang singkat, token refresh dikeluarkan pada saat yang sama token akses dikeluarkan. Aplikasi klien kemudian dapat menukar token refresh ini dengan token akses baru ketika diperlukan. Untuk informasi selengkapnya tentang masa pakai dan kedaluwarsa token, lihat Menyegarkan token di platform identitas Microsoft.

Gunakan perintah az account get-access-token untuk mengambil token akses:

# get access token for the active subscription
az account get-access-token

# get access token for a specific subscription
az account get-access-token --subscription "<subscription ID or name>"

Berikut adalah beberapa informasi tambahan tentang tanggal kedaluwarsa token akses:

  • Tanggal kedaluwarsa diperbarui dalam format yang didukung oleh Azure CLI berbasis MSAL.
  • Mulai dari Azure CLI 2.54.0, az account get-access-token mengembalikan expires_on properti bersama expiresOn properti untuk waktu kedaluwarsa token.
  • Properti expires_on mewakili tanda waktu Antarmuka Sistem Operasi Portabel (POSIX) sementara expiresOn properti mewakili tanggalwaktu lokal.
  • Properti expiresOn tidak mengekspresikan "lipatan" saat Daylight Saving Time berakhir. Hal ini dapat menyebabkan masalah di negara atau wilayah tempat Daylight Saving Time diadopsi. Untuk informasi selengkapnya tentang "lipatan", lihat PEP 495 – Disambiguasi Waktu Lokal.
  • Sebaiknya aplikasi hilir menggunakan expires_on properti , karena menggunakan Universal Time Code (UTC).

Contoh output:

{
  "accessToken": "...",
  "expiresOn": "2023-10-31 21:59:10.000000",
  "expires_on": 1698760750,
  "subscription": "...",
  "tenant": "...",
  "tokenType": "Bearer"
}

Pemecahan Masalah

Saat browser default Anda adalah Microsoft Edge, Anda mungkin mengalami kesalahan berikut saat mencoba masuk ke Azure secara interaktif dengan az login: "Koneksi untuk situs ini tidak aman." Untuk mengatasi masalah ini, kunjungi edge://net-internals/#hsts di Microsoft Edge. Tambahkan localhost di bagian "Hapus kebijakan keamanan domain" dan pilih Hapus.

Baca juga