Aggiornare l'autenticazione dell'account di Automazione con account RunAsUpdate your Automation account authentication with Run As accounts

È possibile aggiornare l'account di Automazione esistente dal portale di Azure o con PowerShell se:You can update your existing Automation account from the Azure portal or use PowerShell if:

  • Si crea un account di Automazione ma si sceglie di non creare l'account RunAs.You create an Automation account but decline to create the Run As account.
  • Si usa già un account di Automazione per gestire le risorse di Resource Manager e lo si vuole aggiornare per includere l'account RunAs per l'autenticazione dei runbook.You already use an Automation account to manage Resource Manager resources and you want to update the account to include the Run As account for runbook authentication.
  • Si usa già un account di Automazione per gestire le risorse classiche e lo si vuole aggiornare per usare l'account RunAs classico anziché creare un nuovo account ed eseguire la migrazione di runbook e asset nel nuovo account.You already use an Automation account to manage classic resources and you want to update it to use the Classic Run As account instead of creating a new account and migrating your runbooks and assets to it.

Questo processo crea gli elementi seguenti nell'account di Automazione.The process creates the following items in your Automation account.

Per gli account RunAs:For Run As accounts:

  • Crea un'applicazione Azure AD da esportare con un certificato autofirmato, crea un account dell'entità servizio per l'applicazione in Azure AD e assegna il ruolo Collaboratore per l'account nella sottoscrizione corrente.Creates an Azure AD application with a self-signed certificate, creates a service principal account for the application in Azure AD, and assigns the Contributor role for the account in your current subscription. È possibile cambiare l'impostazione in Proprietario o in qualsiasi altro ruolo.You can change this setting to Owner or any other role. Per altre informazioni, vedere Controllo degli accessi in base al ruolo in Automazione di Azure.For more information, see Role-based access control in Azure Automation.
  • Crea un asset di certificato di Automazione denominato AzureRunAsCertificate nell'account di Automazione specificato.Creates an Automation certificate asset named AzureRunAsCertificate in the specified Automation account. L'asset di certificato contiene la chiave privata del certificato usata dall'applicazione Azure AD.The certificate asset holds the certificate private key that's used by the Azure AD application.
  • Crea un asset di connessione di Automazione denominato AzureRunAsConnection nell'account di Automazione specificato.Creates an Automation connection asset named AzureRunAsConnection in the specified Automation account. L'asset di connessione contiene l'ID applicazione, l'ID tenant, l'ID sottoscrizione e l'identificazione personale del certificato.The connection asset holds the applicationId, tenantId, subscriptionId, and certificate thumbprint.

Per gli account RunAs classici:For Classic Run As accounts:

  • Crea un asset di certificato di Automazione denominato AzureClassicRunAsCertificate nell'account di Automazione specificato.Creates an Automation certificate asset named AzureClassicRunAsCertificate in the specified Automation account. L'asset di certificato contiene la chiave privata del certificato usata dal certificato di gestione.The certificate asset holds the certificate private key used by the management certificate.
  • Crea un asset di connessione di Automazione denominato AzureClassicRunAsConnection nell'account di Automazione specificato.Creates an Automation connection asset named AzureClassicRunAsConnection in the specified Automation account. L'asset di connessione contiene il nome della sottoscrizione, l'ID sottoscrizione e il nome dell'asset di certificato.The connection asset holds the subscription name, subscriptionId, and certificate asset name.

PrerequisitiPrerequisites

Se si sceglie di usare PowerShell per creare gli account RunAs, il processo richiede quanto segue:If you choose to use PowerShell to create the Run As accounts, this process requires:

  • Windows 10 e Windows Server 2016 con i moduli di Azure Resource Manager 3.4.1 e versioni successive.Windows 10 and Windows Server 2016 with Azure Resource Manager modules 3.4.1 and later. Lo script di PowerShell non supporta versioni precedenti di Windows.The PowerShell script does not support earlier versions of Windows.
  • Azure PowerShell 1.0 e versioni successive.Azure PowerShell 1.0 and later. Per informazioni su PowerShell 1.0, vedere come installare e configurare Azure PowerShell.For information about the PowerShell 1.0 release, see How to install and configure Azure PowerShell.
  • Un account di Automazione, a cui viene fatto riferimento come valore per i parametri –AutomationAccountName e -ApplicationDisplayName.An Automation account, which is referenced as the value for the –AutomationAccountName and -ApplicationDisplayName parameters.

Per ottenere i valori per i parametri SubscriptionID, ResourceGroup e AutomationAccountName, obbligatori per gli script, seguire questa procedura:To get the values for SubscriptionID, ResourceGroup, and AutomationAccountName, which are required parameters for the script, do the following:

  1. Nel portale di Azure fare clic su Altri servizi nell'angolo in basso a sinistra.In the Azure portal, click More services found on the lower left-hand corner. Nell'elenco delle risorse digitare Automazione.In the list of resources, type Automation. Non appena si inizia a digitare, l'elenco viene filtrato in base all'input.As you begin typing, the list filters based on your input. Selezionare Account di automazione.Select Automation Accounts.
  2. Nella pagina Account di Automazione selezionare l'account di Automazione e quindi in Impostazioni account selezionare Proprietà.On the Automation account page, select your Automation account, and then under Account Settings select Properties.
  3. Prendere nota dei valori nella pagina Proprietà.Note the values on the Properties page.

    Pannello "Proprietà" dell'account di AutomazioneThe Automation account "Properties" blade

Autorizzazioni necessarie per l'aggiornamento dell'account di AutomazioneRequired permissions to update your Automation account

Per aggiornare un account di Automazione, è necessario avere le autorizzazioni e i privilegi specifici seguenti, necessari per il completamento di questo argomento.To update an Automation account, you must have the following specific privileges and permissions required to complete this topic.

  • L'account utente di AD deve essere aggiunto a un ruolo con autorizzazioni equivalenti al ruolo Collaboratore per le risorse di Microsoft.Automation, come indicato nell'articolo Controllo degli accessi in base al ruolo in Automazione di Azure.Your AD user account needs to be added to a role with permissions equivalent to the Contributor role for Microsoft.Automation resources as outlined in article Role-based access control in Azure Automation.
  • Gli utenti non amministratori nel tenant di Azure AD possono registrare le applicazioni di AD se le impostazioni delle registrazioni dell'app sono impostate su .Non-admin users in your Azure AD tenant can register AD applications if the App registrations setting is set to Yes. Se le impostazioni delle registrazioni dell'app sono impostate su No, l'utente che esegue questa azione deve essere un amministratore globale in Azure AD.If the app registrations setting is set to No, the user performing this action must be a global administrator in Azure AD.

Se l'utente non è membro dell'istanza di Active Directory della sottoscrizione prima dell'aggiunta al ruolo di amministratore globale/coamministratore della sottoscrizione, viene aggiunto ad Active Directory come guest.If you are not a member of the subscription’s Active Directory instance before you are added to the global administrator/co-administrator role of the subscription, you are added to Active Directory as a guest. In questa situazione si riceve un avviso di tipo "L'utente non è autorizzato a creare..."In this situation, you receive a “You do not have permissions to create…” nel pannello Aggiungi account di Automazione.warning on the Add Automation Account blade. Gli utenti che prima sono stati aggiunti al ruolo di amministratore globale/coamministratore possono essere rimossi dall'istanza di Active Directory della sottoscrizione e aggiunti nuovamente per renderli utenti completi in Active Directory.Users who were added to the global administrator/co-administrator role first can be removed from the subscription's Active Directory instance and re-added to make them a full User in Active Directory. Per verificare questa situazione dal riquadro Azure Active Directory nel portale di Azure selezionare Utenti e gruppi, Tutti gli utenti e, dopo avere selezionato l'utente specifico, selezionare Profilo.To verify this situation, from the Azure Active Directory pane in the Azure portal, select Users and groups, select All users and, after you select the specific user, select Profile. Il valore dell'attributo Tipo utente nel profilo utente non deve essere Guest.The value of the User type attribute under the users profile should not equal Guest.

Creare un account RunAs dal portaleCreate Run As account from the portal

La procedura descritta in questa sezione consente di aggiornare un account di Automazione di Azure nel portale di Azure.In this section, perform the following steps to update your Azure Automation account in the Azure portal. Creare gli account RunAs e RunAs classico separatamente. Se non è necessario gestire le risorse classiche, è sufficiente creare l'account RunAs di Azure.You create the Run As and Classic Run As accounts individually, and if you don't need to manage classic resources, you can just create the Azure Run As account.

  1. Accedere al Portale di Azure con un account membro del ruolo Amministratori della sottoscrizione e coamministratore della sottoscrizione.Sign in to the Azure portal with an account that is a member of the Subscription Admins role and co-administrator of the subscription.
  2. Nel portale di Azure fare clic su Altri servizi nell'angolo in basso a sinistra.In the Azure portal, click More services found on the lower left-hand corner. Nell'elenco delle risorse digitare Automazione.In the list of resources, type Automation. Non appena si inizia a digitare, l'elenco viene filtrato in base all'input.As you begin typing, the list filters based on your input. Selezionare Account di automazione.Select Automation Accounts.
  3. Nella pagina Account di Automazione selezionare l'account di Automazione.On the Automation account page, select your Automation account.
  4. Nel riquadro a sinistra selezionare Account RunAs nella sezione Impostazioni account.In the left-hand pane, select Run As Accounts under the section Account Settings.
  5. A seconda del tipo di account necessario, selezionare Account RunAs di Azure o Account RunAs classico di Azure.Depending on which account you require, select either Azure Run As Account or Azure Classic Run As Account. Dopo aver selezionato Account RunAs di Azure o Account RunAs classico di Azure, viene visualizzato il riquadro corrispondente. Rivedere le informazioni generali e fare clic su Crea per procedere con la creazione dell'account RunAs.After selecting either the Add Azure Run As or Add Azure Classic Run As Account pane appears and after reviewing the overview information, click Create to proceed with Run As account creation.
  6. Mentre Azure crea l'account RunAs, è possibile tenere traccia dello stato di avanzamento in Notifiche dal menu.While Azure creates the Run As account, you can track the progress under Notifications from the menu. Viene anche visualizzato un banner che indica che l'account è in fase di creazione.A banner is also displayed stating the account is being created. Il processo potrebbe richiedere alcuni minuti.This process can take a few minutes to complete.

Creare un account RunAs usando lo script di PowerShellCreate Run As account using PowerShell script

Questo script di PowerShell include il supporto per le configurazioni seguenti:This PowerShell script includes support for the following configurations:

  • Creare un account RunAs usando un certificato autofirmato.Create a Run As account by using a self-signed certificate.
  • Creare un account RunAs e un account RunAs classico usando un certificato autofirmato.Create a Run As account and a Classic Run As account by using a self-signed certificate.
  • Creare un account RunAs e un account RunAs classico usando un certificato rilasciato dall'autorità di certificazione globale (enterprise).Create a Run As account and a Classic Run As account by using a certificate issued by your enterprise certification authority (CA).
  • Creare un account RunAs e un account RunAs classico usando un certificato autofirmato nel cloud di Azure per enti pubblici.Create a Run As account and a Classic Run As account by using a self-signed certificate in the Azure Government cloud.

Nota

Se si seleziona una delle due opzioni per creare l'account RunAs classico, dopo l'esecuzione dello script è necessario caricare il certificato pubblico, con estensione cer, nell'archivio di gestione della sottoscrizione in cui è stato creato l'account di Automazione.If you select either option for creating a Classic Run As account, after the script is executed, upload the public certificate (.cer file name extension) to the management store for the subscription that the Automation account was created in.

  1. Salvare lo script seguente nel computer.Save the following script on your computer. Per questo esempio, salvare il file con il nome New-RunAsAccount.ps1.In this example, save it with the filename New-RunAsAccount.ps1.

      #Requires -RunAsAdministrator
      Param (
      [Parameter(Mandatory=$true)]
      [String] $ResourceGroup,
    
      [Parameter(Mandatory=$true)]
      [String] $AutomationAccountName,
    
      [Parameter(Mandatory=$true)]
      [String] $ApplicationDisplayName,
    
      [Parameter(Mandatory=$true)]
      [String] $SubscriptionId,
    
      [Parameter(Mandatory=$true)]
      [Boolean] $CreateClassicRunAsAccount,
    
      [Parameter(Mandatory=$true)]
      [String] $SelfSignedCertPlainPassword,
    
      [Parameter(Mandatory=$false)]
      [String] $EnterpriseCertPathForRunAsAccount,
    
      [Parameter(Mandatory=$false)]
      [String] $EnterpriseCertPlainPasswordForRunAsAccount,
    
      [Parameter(Mandatory=$false)]
      [String] $EnterpriseCertPathForClassicRunAsAccount,
    
      [Parameter(Mandatory=$false)]
      [String] $EnterpriseCertPlainPasswordForClassicRunAsAccount,
    
      [Parameter(Mandatory=$false)]
      [ValidateSet("AzureCloud","AzureUSGovernment")]
      [string]$EnvironmentName="AzureCloud",
    
      [Parameter(Mandatory=$false)]
      [int] $SelfSignedCertNoOfMonthsUntilExpired = 12
      )
    
      function CreateSelfSignedCertificate([string] $certificateName, [string] $selfSignedCertPlainPassword,
                                     [string] $certPath, [string] $certPathCer, [string] $selfSignedCertNoOfMonthsUntilExpired ) {
      $Cert = New-SelfSignedCertificate -DnsName $certificateName -CertStoreLocation cert:\LocalMachine\My `
          -KeyExportPolicy Exportable -Provider "Microsoft Enhanced RSA and AES Cryptographic Provider" `
          -NotAfter (Get-Date).AddMonths($selfSignedCertNoOfMonthsUntilExpired) -HashAlgorithm SHA256
    
      $CertPassword = ConvertTo-SecureString $selfSignedCertPlainPassword -AsPlainText -Force
      Export-PfxCertificate -Cert ("Cert:\localmachine\my\" + $Cert.Thumbprint) -FilePath $certPath -Password $CertPassword -Force | Write-Verbose
      Export-Certificate -Cert ("Cert:\localmachine\my\" + $Cert.Thumbprint) -FilePath $certPathCer -Type CERT | Write-Verbose
      }
    
      function CreateServicePrincipal([System.Security.Cryptography.X509Certificates.X509Certificate2] $PfxCert, [string] $applicationDisplayName) {  
      $keyValue = [System.Convert]::ToBase64String($PfxCert.GetRawCertData())
      $keyId = (New-Guid).Guid
    
      $startDate = Get-Date
      $endDate = (Get-Date $PfxCert.GetExpirationDateString()).AddDays(-1)
    
      #Create an Azure AD application, AD App Credential, AD ServicePrincipal
      $Application = New-AzureRmADApplication -DisplayName $ApplicationDisplayName -HomePage ("http://" + $applicationDisplayName) -IdentifierUris ("http://" + $keyId) 
      $ApplicationCredential = New-AzureRmADAppCredential -ApplicationId $Application.ApplicationId -CertValue $keyValue -StartDate $startDate -EndDate $endDate 
      $ServicePrincipal = New-AzureRMADServicePrincipal -ApplicationId $Application.ApplicationId 
      $GetServicePrincipal = Get-AzureRmADServicePrincipal -ObjectId $ServicePrincipal.Id
    
      # Sleep here for a few seconds to allow the service principal application to become active (ordinarily takes a few seconds)
      Sleep -s 15
      $NewRole = New-AzureRMRoleAssignment -RoleDefinitionName Contributor -ServicePrincipalName $Application.ApplicationId -ErrorAction SilentlyContinue
      $Retries = 0;
      While ($NewRole -eq $null -and $Retries -le 6)
      {
          Sleep -s 10
          New-AzureRMRoleAssignment -RoleDefinitionName Contributor -ServicePrincipalName $Application.ApplicationId | Write-Verbose -ErrorAction SilentlyContinue
          $NewRole = Get-AzureRMRoleAssignment -ServicePrincipalName $Application.ApplicationId -ErrorAction SilentlyContinue
          $Retries++;
      }
          return $Application.ApplicationId.ToString();
      }
    
      function CreateAutomationCertificateAsset ([string] $resourceGroup, [string] $automationAccountName, [string] $certifcateAssetName,[string] $certPath, [string] $certPlainPassword, [Boolean] $Exportable) {
      $CertPassword = ConvertTo-SecureString $certPlainPassword -AsPlainText -Force   
      Remove-AzureRmAutomationCertificate -ResourceGroupName $resourceGroup -AutomationAccountName $automationAccountName -Name $certifcateAssetName -ErrorAction SilentlyContinue
      New-AzureRmAutomationCertificate -ResourceGroupName $resourceGroup -AutomationAccountName $automationAccountName -Path $certPath -Name $certifcateAssetName -Password $CertPassword -Exportable:$Exportable  | write-verbose
      }
    
      function CreateAutomationConnectionAsset ([string] $resourceGroup, [string] $automationAccountName, [string] $connectionAssetName, [string] $connectionTypeName, [System.Collections.Hashtable] $connectionFieldValues ) {
      Remove-AzureRmAutomationConnection -ResourceGroupName $resourceGroup -AutomationAccountName $automationAccountName -Name $connectionAssetName -Force -ErrorAction SilentlyContinue
      New-AzureRmAutomationConnection -ResourceGroupName $ResourceGroup -AutomationAccountName $automationAccountName -Name $connectionAssetName -ConnectionTypeName $connectionTypeName -ConnectionFieldValues $connectionFieldValues
      }
    
      Import-Module AzureRM.Profile
      Import-Module AzureRM.Resources
    
      $AzureRMProfileVersion= (Get-Module AzureRM.Profile).Version
      if (!(($AzureRMProfileVersion.Major -ge 3 -and $AzureRMProfileVersion.Minor -ge 4) -or ($AzureRMProfileVersion.Major -gt 3)))
      {
          Write-Error -Message "Please install the latest Azure PowerShell and retry. Relevant doc url : https://docs.microsoft.com/powershell/azureps-cmdlets-docs/ "
          return
      }
    
      Login-AzureRmAccount -Environment $EnvironmentName 
      $Subscription = Select-AzureRmSubscription -SubscriptionId $SubscriptionId
    
      # Create a Run As account by using a service principal
      $CertifcateAssetName = "AzureRunAsCertificate"
      $ConnectionAssetName = "AzureRunAsConnection"
      $ConnectionTypeName = "AzureServicePrincipal"
    
      if ($EnterpriseCertPathForRunAsAccount -and $EnterpriseCertPlainPasswordForRunAsAccount) {
      $PfxCertPathForRunAsAccount = $EnterpriseCertPathForRunAsAccount
      $PfxCertPlainPasswordForRunAsAccount = $EnterpriseCertPlainPasswordForRunAsAccount
      } else {
         $CertificateName = $AutomationAccountName+$CertifcateAssetName
         $PfxCertPathForRunAsAccount = Join-Path $env:TEMP ($CertificateName + ".pfx")
         $PfxCertPlainPasswordForRunAsAccount = $SelfSignedCertPlainPassword
         $CerCertPathForRunAsAccount = Join-Path $env:TEMP ($CertificateName + ".cer")
         CreateSelfSignedCertificate $CertificateName $PfxCertPlainPasswordForRunAsAccount $PfxCertPathForRunAsAccount $CerCertPathForRunAsAccount $SelfSignedCertNoOfMonthsUntilExpired
      }
    
      # Create a service principal
      $PfxCert = New-Object -TypeName System.Security.Cryptography.X509Certificates.X509Certificate2 -ArgumentList @($PfxCertPathForRunAsAccount, $PfxCertPlainPasswordForRunAsAccount)
      $ApplicationId=CreateServicePrincipal $PfxCert $ApplicationDisplayName
    
      # Create the Automation certificate asset
      CreateAutomationCertificateAsset $ResourceGroup $AutomationAccountName $CertifcateAssetName $PfxCertPathForRunAsAccount $PfxCertPlainPasswordForRunAsAccount $true
    
      # Populate the ConnectionFieldValues
      $SubscriptionInfo = Get-AzureRmSubscription -SubscriptionId $SubscriptionId
      $TenantID = $SubscriptionInfo | Select TenantId -First 1
      $Thumbprint = $PfxCert.Thumbprint
      $ConnectionFieldValues = @{"ApplicationId" = $ApplicationId; "TenantId" = $TenantID.TenantId; "CertificateThumbprint" = $Thumbprint; "SubscriptionId" = $SubscriptionId}
    
      # Create an Automation connection asset named AzureRunAsConnection in the Automation account. This connection uses the service principal.
      CreateAutomationConnectionAsset $ResourceGroup $AutomationAccountName $ConnectionAssetName $ConnectionTypeName $ConnectionFieldValues
    
      if ($CreateClassicRunAsAccount) {
           # Create a Run As account by using a service principal
           $ClassicRunAsAccountCertifcateAssetName = "AzureClassicRunAsCertificate"
           $ClassicRunAsAccountConnectionAssetName = "AzureClassicRunAsConnection"
           $ClassicRunAsAccountConnectionTypeName = "AzureClassicCertificate "
           $UploadMessage = "Please upload the .cer format of #CERT# to the Management store by following the steps below." + [Environment]::NewLine +
                   "Log in to the Microsoft Azure Management portal (https://manage.windowsazure.com) and select Settings -> Management Certificates." + [Environment]::NewLine +
                   "Then click Upload and upload the .cer format of #CERT#"
    
            if ($EnterpriseCertPathForClassicRunAsAccount -and $EnterpriseCertPlainPasswordForClassicRunAsAccount ) {
            $PfxCertPathForClassicRunAsAccount = $EnterpriseCertPathForClassicRunAsAccount
            $PfxCertPlainPasswordForClassicRunAsAccount = $EnterpriseCertPlainPasswordForClassicRunAsAccount
            $UploadMessage = $UploadMessage.Replace("#CERT#", $PfxCertPathForClassicRunAsAccount)
      } else {
            $ClassicRunAsAccountCertificateName = $AutomationAccountName+$ClassicRunAsAccountCertifcateAssetName
            $PfxCertPathForClassicRunAsAccount = Join-Path $env:TEMP ($ClassicRunAsAccountCertificateName + ".pfx")
            $PfxCertPlainPasswordForClassicRunAsAccount = $SelfSignedCertPlainPassword
            $CerCertPathForClassicRunAsAccount = Join-Path $env:TEMP ($ClassicRunAsAccountCertificateName + ".cer")
            $UploadMessage = $UploadMessage.Replace("#CERT#", $CerCertPathForClassicRunAsAccount)
            CreateSelfSignedCertificate $ClassicRunAsAccountCertificateName $PfxCertPlainPasswordForClassicRunAsAccount $PfxCertPathForClassicRunAsAccount $CerCertPathForClassicRunAsAccount $SelfSignedCertNoOfMonthsUntilExpired
      }
    
      # Create the Automation certificate asset
      CreateAutomationCertificateAsset $ResourceGroup $AutomationAccountName $ClassicRunAsAccountCertifcateAssetName $PfxCertPathForClassicRunAsAccount $PfxCertPlainPasswordForClassicRunAsAccount $false
    
      # Populate the ConnectionFieldValues
      $SubscriptionName = $subscription.Subscription.Name
      $ClassicRunAsAccountConnectionFieldValues = @{"SubscriptionName" = $SubscriptionName; "SubscriptionId" = $SubscriptionId; "CertificateAssetName" = $ClassicRunAsAccountCertifcateAssetName}
    
      # Create an Automation connection asset named AzureRunAsConnection in the Automation account. This connection uses the service principal.
      CreateAutomationConnectionAsset $ResourceGroup $AutomationAccountName $ClassicRunAsAccountConnectionAssetName $ClassicRunAsAccountConnectionTypeName $ClassicRunAsAccountConnectionFieldValues
    
      Write-Host -ForegroundColor red $UploadMessage
      }
    
  2. Avviare Windows PowerShell con diritti utente elevati nel computer dalla schermata Start.On your computer, start Windows PowerShell from the Start screen with elevated user rights.

  3. Nella shell della riga di comando con privilegi elevati passare alla cartella contenente lo script creato nel passaggio 1.From the elevated command-line shell, go to the folder that contains the script you created in step 1.
  4. Eseguire lo script usando i valori dei parametri per la configurazione richiesta.Execute the script by using the parameter values for the configuration you require.

    Creare un account RunAs usando un certificato autofirmatoCreate a Run As account by using a self-signed certificate
    .\New-RunAsAccount.ps1 -ResourceGroup <ResourceGroupName> -AutomationAccountName <NameofAutomationAccount> -SubscriptionId <SubscriptionId> -ApplicationDisplayName <DisplayNameofAADApplication> -SelfSignedCertPlainPassword <StrongPassword> -CreateClassicRunAsAccount $false

    Creare un account RunAs e un account RunAs classico usando un certificato autofirmatoCreate a Run As account and a Classic Run As account by using a self-signed certificate
    .\New-RunAsAccount.ps1 -ResourceGroup <ResourceGroupName> -AutomationAccountName <NameofAutomationAccount> -SubscriptionId <SubscriptionId> -ApplicationDisplayName <DisplayNameofAADApplication> -SelfSignedCertPlainPassword <StrongPassword> -CreateClassicRunAsAccount $true

    Creare un account RunAs e un account RunAs classico usando un certificato enterpriseCreate a Run As account and a Classic Run As account by using an enterprise certificate
    .\New-RunAsAccount.ps1 -ResourceGroup <ResourceGroupName> -AutomationAccountName <NameofAutomationAccount> -SubscriptionId <SubscriptionId> -ApplicationDisplayName <DisplayNameofAADApplication> -SelfSignedCertPlainPassword <StrongPassword> -CreateClassicRunAsAccount $true -EnterpriseCertPathForRunAsAccount <EnterpriseCertPfxPathForRunAsAccount> -EnterpriseCertPlainPasswordForRunAsAccount <StrongPassword> -EnterpriseCertPathForClassicRunAsAccount <EnterpriseCertPfxPathForClassicRunAsAccount> -EnterpriseCertPlainPasswordForClassicRunAsAccount <StrongPassword>

    Creare un account RunAs e un account RunAs classico usando un certificato autofirmato nel cloud di Azure per enti pubbliciCreate a Run As account and a Classic Run As account by using a self-signed certificate in the Azure Government cloud
    .\New-RunAsAccount.ps1 -ResourceGroup <ResourceGroupName> -AutomationAccountName <NameofAutomationAccount> -SubscriptionId <SubscriptionId> -ApplicationDisplayName <DisplayNameofAADApplication> -SelfSignedCertPlainPassword <StrongPassword> -CreateClassicRunAsAccount $true -EnvironmentName AzureUSGovernment

    Nota

    Dopo l'esecuzione dello script, viene richiesto di autenticarsi con Azure.After the script has executed, you will be prompted to authenticate with Azure. Accedere con un account membro del ruolo Amministratori della sottoscrizione e coamministratore della sottoscrizione.Sign in with an account that is a member of the subscription administrators role and co-administrator of the subscription.

Al termine dell'esecuzione dello script, tenere presente quanto segue:After the script has executed successfully, note the following:

Passaggi successiviNext steps