Masuk secara interaktif dengan Azure CLI
Metode autentikasi default di Azure CLI untuk aktivitas masuk menggunakan browser web dan mengakses token untuk masuk.
Jalankan perintah
az login
.az login
Jika Azure CLI dapat membuka browser default Anda, Azure CLI memulai alur kode otorisasi dan membuka browser default untuk memuat halaman masuk Azure.
Jika tidak, ini memulai alur kode perangkat dan menginstruksikan Anda untuk membuka halaman browser di https://aka.ms/devicelogin. Kemudian, masukkan kode yang ditampilkan di terminal Anda.
Jika tidak ada browser atau browser web tidak dapat dibuka, gunakan secara paksa alur kode perangkat dengan az login --use-device-code.
Masuk menggunakan kredensial akun Anda di browser.
Masuk dengan info masuk di baris perintah
Masukkan info masuk pengguna Azure Anda di baris perintah. Hanya gunakan metode autentikasi ini untuk mempelajari perintah Azure CLI. Aplikasi tingkat produksi harus menggunakan perwakilan layanan atau identitas terkelola.
Pendekatan ini tidak berfungsi dengan akun Microsoft atau akun yang mengaktifkan autentikasi dua faktor. Anda menerima pesan autentikasi interaktif diperlukan .
az login --user <username> --password <password>
Penting
Jika Anda tidak ingin menampilkan kata sandi di konsol dan menggunakan az login
secara interaktif, gunakan perintah read -s
di bagian bash
.
read -sp "Azure password: " AZ_PASS && echo && az login -u <username> -p $AZ_PASS
Di PowerShell, gunakan Cmdlet Get-Credential
.
$AzCred = Get-Credential -UserName <username>
az login -u $AzCred.UserName -p $AzCred.GetNetworkCredential().Password
Masuk dengan penyewa yang berbeda
Anda dapat memilih penyewa untuk masuk di bawah dengan argumen --tenant
. Nilai argumen ini bisa berupa domain .onmicrosoft.com
atau ID objek Azure untuk penyewa. Metode masuk interaktif dan baris perintah berfungsi dengan --tenant
.
az login --tenant 00000000-0000-0000-0000-000000000000
Setelah masuk, jika Anda ingin mengubah penyewa aktif Anda, lihat Cara mengubah penyewa aktif Anda.
Token refresh
Saat Anda masuk dengan akun pengguna, Azure CLI menghasilkan dan menyimpan token refresh autentikasi. Karena token akses hanya berlaku untuk waktu yang singkat, token refresh dikeluarkan pada saat yang sama token akses dikeluarkan. Aplikasi klien kemudian dapat menukar token refresh ini dengan token akses baru ketika diperlukan. Untuk informasi selengkapnya tentang masa pakai dan kedaluwarsa token, lihat Menyegarkan token di platform identitas Microsoft.
Gunakan perintah az account get-access-token untuk mengambil token akses:
# get access token for the active subscription
az account get-access-token
# get access token for a specific subscription
az account get-access-token --subscription "<subscription ID or name>"
Berikut adalah beberapa informasi tambahan tentang tanggal kedaluwarsa token akses:
- Tanggal kedaluwarsa diperbarui dalam format yang didukung oleh Azure CLI berbasis MSAL.
- Mulai dari Azure CLI 2.54.0,
az account get-access-token
mengembalikanexpires_on
properti bersamaexpiresOn
properti untuk waktu kedaluwarsa token. - Properti
expires_on
mewakili tanda waktu Antarmuka Sistem Operasi Portabel (POSIX) sementaraexpiresOn
properti mewakili tanggalwaktu lokal. - Properti
expiresOn
tidak mengekspresikan "lipatan" saat Daylight Saving Time berakhir. Hal ini dapat menyebabkan masalah di negara atau wilayah tempat Daylight Saving Time diadopsi. Untuk informasi selengkapnya tentang "lipatan", lihat PEP 495 – Disambiguasi Waktu Lokal. - Sebaiknya aplikasi hilir menggunakan
expires_on
properti , karena menggunakan Universal Time Code (UTC).
Contoh output:
{
"accessToken": "...",
"expiresOn": "2023-10-31 21:59:10.000000",
"expires_on": 1698760750,
"subscription": "...",
"tenant": "...",
"tokenType": "Bearer"
}
Pemecahan Masalah
Saat browser default Anda adalah Microsoft Edge, Anda mungkin mengalami kesalahan berikut saat mencoba masuk ke Azure secara interaktif dengan az login
: "Koneksi untuk situs ini tidak aman." Untuk mengatasi masalah ini, kunjungi edge://net-internals/#hsts di Microsoft Edge. Tambahkan localhost
di bagian "Hapus kebijakan keamanan domain" dan pilih Hapus.