Azure PowerShell로 로그인Sign in with Azure PowerShell

Azure PowerShell에서는 여러 인증 방법을 지원합니다.Azure PowerShell supports several authentication methods. 가장 간단하게 시작하는 방법은 명령줄에서 대화형으로 로그인하는 것입니다.The simplest way to get started is to sign in interactively at the command line.

대화형으로 로그인Sign in interactively

대화형으로 로그인하려면 Connect-AzureRmAccount cmdlet을 사용합니다.To sign in interactively, use the Connect-AzureRmAccount cmdlet.

Connect-AzureRmAccount

실행되는 경우 이 cmdlet은 귀하의 Azure 계정과 연결된 이메일 주소와 암호를 묻는 대화 상자를 표시합니다.When run, this cmdlet will bring up a dialog box prompting you for your email address and password associated with your Azure account. 이 인증은 현재 PowerShell 세션 동안 지속됩니다.This authentication lasts for the current PowerShell session.

重要

Azure PowerShell 6.3.0부터는 Windows에 로그인이 유지되는 한, 여러 PowerShell 세션에서 자격 증명을 공유할 수 있습니다.As of Azure PowerShell 6.3.0, your credentials are shared among multiple PowerShell sessions as long as you remain signed in to Windows. 자세한 내용은 영구 자격 증명에 대한 아티클을 참조합니다.For more information, see the article on Persistent Credentials.

서비스 주체를 사용하여 로그인Sign in with a service principal

서비스 주체는 비대화형 Azure 계정입니다.Service principals are non-interactive Azure accounts. 다른 사용자 계정과 마찬가지로 해당 권한은 Azure Active Directory를 사용하여 관리됩니다.Like other user accounts, their permissions are managed with Azure Active Directory. 서비스 주체에 필요한 권한만 부여하여 자동화 스크립트 보안을 유지할 수 있습니다.By granting a service principal only the permissions it needs, your automation scripts stay secure.

Azure PowerShell에 사용할 서비스 주체를 생성하는 방법을 보려면 Azure PowerShell을 사용하여 Azure 서비스 주체 만들기를 참조하세요.To learn how to create a service principal for use with Azure PowerShell, see Create an Azure service principal with Azure PowerShell.

서비스 주체로 로그인하려면 Connect-AzureRmAccount cmdlet -ServicePrincipal인수를 사용합니다.To sign in with a service principal, use the -ServicePrincipal argument with the Connect-AzureRmAccount cmdlet. 또한 서비스 주체의 응용 프로그램 ID, 로그인 자격 증명 및 서비스 주체와 연결된 테넌트 ID가 필요합니다.You'll also need the service principal's application ID, sign-in credentials, and the tenant ID associate with the service principal. 서비스 주체의 자격 증명을 적절한 개체로 가져오려면 Get-credential cmdlet을 사용합니다.To get the service principal's credentials as the appropriate object, use the Get-Credential cmdlet. 이 cmdlet은 서비스 주체 사용자 ID와 암호를 입력하는 대화 상자를 표시합니다.This cmdlet will display a dialog box to enter the service principal user ID and password into.

$pscredential = Get-Credential
Connect-AzureRmAccount -ServicePrincipal -ApplicationId  "http://my-app" -Credential $pscredential -TenantId $tenantid

Azure 관리 서비스 ID를 사용하여 로그인Sign in using an Azure Managed Service Identity

Azure 리소스에 대한 관리 ID는 Azure Active Directory의 기능입니다.Managed identities for Azure resources is a feature of Azure Active Directory. 로그인에 관리 ID 서비스 주체를 사용할 수 있으며, 다른 리소스에 액세스하려면 앱 전용 액세스 토큰이 필요합니다.You can use a managed identity service principal for sign-in, and acquire an app-only access token to access other resources. 관리 ID는 Azure 클라우드에서 실행 중인 가상 머신에서만 사용할 수 있습니다.Managed identities are only available on virtual machines running in an Azure cloud.

Azure 리소스의 관리 ID에 대한 자세한 내용은 Azure VM에서 Azure 리소스에 대한 관리 ID를 사용하여 액세스 토큰을 획득하는 방법을 참조하세요.For more information about managed identities for Azure resources, see How to use managed identities for Azure resources on an Azure VM to acquire an access token.

CSP(클라우드 솔루션 공급자)로 로그인Sign in as a Cloud Solution Provider (CSP)

CSP(클라우드 솔루션 공급자) 로그인에는 -TenantId를 사용해야 합니다.A Cloud Solution Provider (CSP) sign-in requires the use of -TenantId. 일반적으로 이 매개 변수를 테넌트 ID 또는 도메인 이름으로 제공할 수 있습니다.Normally, this parameter can be provided as either a tenant ID or a domain name. 그러나 CSP 로그인의 경우 테넌트 ID를 제공해야 합니다.However, for CSP sign-in, it must be provided a tenant ID.

Connect-AzureRmAccount -TenantId 'xxxx-xxxx-xxxx-xxxx'

다른 클라우드로 로그인Sign in to another Cloud

Azure 클라우드 서비스는 지역 데이터 처리 규정을 준수하는 환경을 제공합니다.Azure cloud services offer environments compliant with regional data-handling regulations. 지역별 클라우드의 계정에 대해 로그인할 때 -Environment 인수를 사용해서 환경을 설정합니다.For accounts in a regional cloud, set the environment when you sign in with the -Environment argument. 예를 들어 계정이 중국 클라우드에 있는 경우:For example, if your account is in the China cloud:

Connect-AzureRmAccount -Environment AzureChinaCloud

다음 명령은 사용 가능한 환경 목록을 가져옵니다.The following command gets a list of available environments:

Get-AzureRmEnvironment | Select-Object Name

Azure 역할 기반 액세스를 관리하는 방법에 대해 알아보기Learn more about managing Azure role-based access

Azure에서 인증 및 구독 관리에 대한 자세한 내용은 계정, 구독 및 관리 역할 관리를 참조하세요.For more information about authentication and subscription management in Azure, see Manage Accounts, Subscriptions, and Administrative Roles.

역할 관리를 위한 Azure PowerShell cmdlet:Azure PowerShell cmdlets for role management: