Aanmelden met Azure CLISign in with Azure CLI

Er zijn meerdere verificatietypen voor de Azure CLI.There are several authentication types for the Azure CLI. De eenvoudigste manier om te beginnen is met Azure Cloud Shell, waarmee u automatisch wordt ingelogd.The easiest way to get started is with Azure Cloud Shell, which automatically logs you in. U kunt zich lokaal aanmelden via uw browser met de opdracht AZ login .Locally, you can sign in interactively through your browser with the az login command. Bij het schrijven van scripts is de aanbevolen aanpak het gebruik van service-principals.When writing scripts, the recommended approach is to use service principals. Door de juiste machtigingen aan een service-principal te verlenen, kunt u uw automatisering veilig houden.By granting just the appropriate permissions needed to a service principal, you can keep your automation secure.

Geen van uw aanmeldingsgegevens wordt opgeslagen door de CLI.None of your sign-in information is stored by the CLI. In plaats daarvan wordt er door Azure een verificatievernieuwingstoken gegenereerd en opgeslagen.Instead, an authentication refresh token is generated by Azure and stored. Per augustus 2018 wordt dit token na 90 dagen van inactiviteit ingetrokken, maar deze waarde kan door Microsoft of uw tenantbeheerder worden gewijzigd.As of August 2018 this token is revoked after 90 days of inactivity, but this value can be changed by Microsoft or your tenant administrator. Nadat het token is ingetrokken, geeft de CLI een bericht weer waarin staat dat u zich opnieuw moet aanmelden.Once the token is revoked you get a message from the CLI saying you need to sign in again.

CLI-opdrachten worden na aanmelding uitgevoerd binnen uw standaardabonnement.After signing in, CLI commands are run against your default subscription. Als u meer dan één abonnement hebt, kunt u van standaardabonnement wisselen.If you have multiple subscriptions, you can change your default subscription.

Interactief aanmeldenSign in interactively

De standaardmethode voor verificatie van de Azure CLI gebruikt voor de aanmelding een webbrowser en een toegangstoken.The Azure CLI's default authentication method uses a web browser and access token to sign in.

  1. Voer de opdracht login uit.Run the login command.

    az login
    

    Als de CLI uw standaard browser kan openen, wordt dit gedaan en wordt er een Azure-aanmeldings pagina geladen.If the CLI can open your default browser, it will do so and load an Azure sign-in page.

    Als dat niet het geval is, https://aka.ms/devicelogin opent u een browser pagina op en voert u de autorisatie code in die wordt weer gegeven in uw Terminal.Otherwise, open a browser page at https://aka.ms/devicelogin and enter the authorization code displayed in your terminal.

  2. Meldt u zich in de browser aan met uw accountreferenties.Sign in with your account credentials in the browser.

Meld u aan met uw referenties op de opdrachtregel.Sign in with credentials on the command line

Geef uw Azure-gebruikersreferenties op de opdrachtregel op.Provide your Azure user credentials on the command line.

Notitie

Deze methode werkt niet met Microsoft-accounts of met accounts waarvoor verificatie in twee stappen is ingeschakeld.This approach doesn't work with Microsoft accounts or accounts that have two-factor authentication enabled.

az login -u <username> -p <password>

Belangrijk

Als u wilt voorkomen dat uw wachtwoord in de console wordt weergegeven en az login interactief gebruikt, gebruikt u de read -s-opdracht onder bash.If you want to avoid displaying your password on console and are using az login interactively, use the read -s command under bash.

read -sp "Azure password: " AZ_PASS && echo && az login -u <username> -p $AZ_PASS

Gebruik de Get-Credential cmdlet onder Power shell.Under PowerShell, use the Get-Credential cmdlet.

$AzCred = Get-Credential -UserName <username>
az login -u $AzCred.UserName -p $AzCred.GetNetworkCredential().Password

Aanmelden met een service-principalSign in with a service principal

Service-principals zijn accounts die niet zijn gebonden aan een bepaalde gebruiker en waaraan machtigingen kunnen zijn toegewezen op basis van vooraf gedefinieerde rollen.Service principals are accounts not tied to any particular user, which can have permissions on them assigned through pre-defined roles. Verificatie met een service-principal is de beste manier om beveiligde scripts of programma's te schrijven. U kunt hiermee zowel machtigingsbeperkingen als lokaal opgeslagen, statische referentiegegevens toepassen.Authenticating with a service principal is the best way to write secure scripts or programs, allowing you to apply both permissions restrictions and locally stored static credential information. Raadpleeg Een Azure-service-principal maken met de Azure CLI voor meer informatie over service-principals.To learn more about service principals, see Create an Azure service principal with the Azure CLI.

Voor aanmelding met een service-principal hebt u het volgende nodig:To sign in with a service principal, you need:

  • De URL of naam die gekoppeld is aan de service-principal.The URL or name associated with the service principal
  • Het wachtwoord van de service-principal of het X509-certificaat voor het maken van de service-principal in PEM-indeling.The service principal password, or the X509 certificate used to create the service principal in PEM format
  • De tenant die gekoppeld is aan de service-principal als een .onmicrosoft.com-domein of een Azure-object-IDThe tenant associated with the service principal, as either an .onmicrosoft.com domain or Azure object ID

Belangrijk

Als uw Service-Principal gebruikmaakt van een certificaat dat is opgeslagen in Key Vault, moet de persoonlijke sleutel van dat certificaat beschikbaar zijn zonder u aan te melden bij Azure.If your service principal uses a certificate that is stored in Key Vault, that certificate's private key must be available without signing in to Azure. Gebruik AZ Key kluis Secret showom een persoonlijke sleutel voor offline gebruik op te halen.To retrieve a private key for use offline, use az keyvault secret show.

az login --service-principal -u <app-url> -p <password-or-cert> --tenant <tenant>

Belangrijk

Als u wilt voorkomen dat uw wachtwoord in de console wordt weergegeven en az login interactief gebruikt, gebruikt u de read -s-opdracht onder bash.If you want to avoid displaying your password on console and are using az login interactively, use the read -s command under bash.

read -sp "Azure password: " AZ_PASS && echo && az login --service-principal -u <app-url> -p $AZ_PASS --tenant <tenant>

Gebruik de Get-Credential cmdlet onder Power shell.Under PowerShell, use the Get-Credential cmdlet.

$AzCred = Get-Credential -UserName <app-url>
az login --service-principal -u $AzCred.UserName -p $AzCred.GetNetworkCredential().Password --tenant <tenant>

Aanmelden met een andere tenantSign in with a different tenant

U kunt een tenant selecteren om u onder die naam aan te melden met het argument --tenant.You can select a tenant to sign in under with the --tenant argument. De waarde van dit argument kan een .onmicrosoft.com-domein of de Azure-object-id van de tenant zijn.The value of this argument can either be an .onmicrosoft.com domain or the Azure object ID for the tenant. Zowel interactief aanmelden als aanmelden via de opdrachtregel werkt met --tenant.Both interactive and command-line sign in methods work with --tenant.

az login --tenant <tenant>

Aanmelden met een beheerde identiteitSign in with a managed identity

U kunt u bij resources die zijn geconfigureerd voor beheerde identiteiten voor Azure-resources, aanmelden met behulp van de beheerde identiteit.On resources configured for managed identities for Azure resources, you can sign in using the managed identity. Aanmelden via de identiteit van de resource verloopt via de vlag --identity.Signing in with the resource's identity is done through the --identity flag.

az login --identity

Zie Beheerde identiteiten voor Azure-resources configureren en Beheerde identiteiten voor Azure-resources gebruiken voor aanmelden voor meer informatie over beheerde identiteiten voor Azure-resources.To learn more about managed identities for Azure resources, see Configure managed identities for Azure resources and Use managed identities for Azure resources for sign in.