az ad sp

Hantera Azure Active Directory huvudnamn för tjänsten för automatiseringsautentisering.

Kommandon

az ad sp create

Skapa ett huvudnamn för tjänsten.

az ad sp create-for-rbac

Skapa ett huvudnamn för tjänsten och konfigurera dess åtkomst till Azure-resurser.

az ad sp credential

Hantera autentiseringsuppgifterna för tjänstens huvudnamn.

az ad sp credential delete

Ta bort autentiseringssuppgifter för tjänstens huvudnamn.

az ad sp credential list

Lista autentiseringsuppgifterna för tjänstens huvudnamn.

az ad sp credential reset

Återställa autentiseringsuppgifter för tjänstens huvudnamn.

az ad sp delete

Ta bort ett huvudnamn för tjänsten och dess rolltilldelningar.

az ad sp list

Visa en lista över tjänstens huvudnamn.

az ad sp owner

Hantera ägare av tjänstens huvudnamn.

az ad sp owner list

Visa en lista över ägare av tjänstens huvudnamn.

az ad sp show

Hämta information om tjänstens huvudnamn.

az ad sp update

Uppdatera tjänstens huvudnamn.

az ad sp create

Skapa ett huvudnamn för tjänsten.

az ad sp create --id

Exempel

Skapa ett huvudnamn för tjänsten. (automatiskt genererad)

az ad sp create --id 00000000-0000-0000-0000-000000000000

Obligatoriska parametrar

--id

Identifierar-URI, program-ID eller objekt-ID för det associerade programmet.

az ad sp create-for-rbac

Skapa ett huvudnamn för tjänsten och konfigurera dess åtkomst till Azure-resurser.

Utdata innehåller autentiseringsuppgifter som du måste skydda. Se till att du inte inkluderar dessa autentiseringsuppgifter i din kod eller kontrollera autentiseringsuppgifterna i källkontrollen. Alternativt kan du överväga att använda hanterade identiteter om de är tillgängliga för att undvika att behöva använda autentiseringsuppgifter.

Som standard tilldelar det här kommandot rollen Deltagare till tjänstens huvudnamn i prenumerationsomfånget. Om du vill minska risken för ett komprometterat huvudnamn för tjänsten använder du --skip-assignment för att undvika att skapa en rolltilldelning, tilldelar en mer specifik roll och begränsar omfånget till en resurs eller resursgrupp. Mer information finns i steg för att lägga till en rolltilldelning.

VARNING! I en framtida version skapar det här kommandot INTE rolltilldelningen Deltagare som standard. Om det behövs använder du argumentet --role för att uttryckligen skapa en rolltilldelning.

az ad sp create-for-rbac [--cert]
                         [--create-cert]
                         [--keyvault]
                         [--name]
                         [--role]
                         [--scopes]
                         [--sdk-auth {false, true}]
                         [--skip-assignment {false, true}]
                         [--years]

Exempel

Skapa med en standardrolltilldelning.

az ad sp create-for-rbac

Skapa med ett anpassat namn och med en standardtilldelning.

az ad sp create-for-rbac -n "MyApp"

Skapa utan en standardtilldelning.

az ad sp create-for-rbac --skip-assignment

Skapa med rolltilldelningar för deltagare i det angivna omfånget.

az ad sp create-for-rbac -n "MyApp" --role Contributor --scopes /subscriptions/{SubID}/resourceGroups/{ResourceGroup1} /subscriptions/{SubID}/resourceGroups/{ResourceGroup2}

Skapa med hjälp av ett själv signerat certifikat.

az ad sp create-for-rbac --create-cert

Skapa med ett själv signerat certifikat och lagra det i KeyVault.

az ad sp create-for-rbac --keyvault MyVault --cert CertName --create-cert

Skapa med hjälp av ett befintligt certifikat i KeyVault.

az ad sp create-for-rbac --keyvault MyVault --cert CertName

Valfria parametrar

--cert

Certifikat som ska användas för autentiseringsuppgifter.

--create-cert

Skapa ett själv signerat certifikat som ska användas för autentiseringssuppgifter. Endast den aktuella OS-användaren har läs-/skrivbehörighet till det här certifikatet.

--keyvault

Namn eller ID för ett nyckelvalv som ska användas för att skapa eller hämta certifikat.

--name -n

Visningsnamn för tjänstens huvudnamn. Om det inte finns använder du som standard azure-cli-%Y-%m-%d-%H-%M-%S där suffixet är tidpunkten för skapandet.

--role

Rollen för tjänstens huvudnamn.

--scopes

Blankstegsavgränsad lista över omfång som tjänsthuvudnamns rolltilldelning gäller för. Standardvärdet är roten för den aktuella prenumerationen. t.ex. /subscriptions/0b1f6471-1bf0-4dda-aec3-111122223333, /subscriptions/0b1f6471-1bf0-4dda-aec3-111122223333/resourceGroups/myGroup, eller /subscriptions/0b1f6471-1bf0-4dda-aec3-111122223333/resourceGroups/myGroup/providers/Microsoft.Compute/virtualMachines/myVM.

--sdk-auth

Utdata resulterar i kompatibel med Azure SDK-autentiseringsfilen.

accepterade värden: false, true
--skip-assignment

Hoppa över att skapa standardtilldelningen, vilket gör att tjänstens huvudnamn kan komma åt resurser under den aktuella prenumerationen. När det här anges ignoreras --scopes. Du kan använda för az role assignment create att skapa rolltilldelningar för tjänstens huvudnamn senare.

accepterade värden: false, true
--years

Antal år som autentiseringsuppgifterna ska vara giltiga. Standard: 1 år.

az ad sp delete

Ta bort ett huvudnamn för tjänsten och dess rolltilldelningar.

az ad sp delete --id

Exempel

Ta bort ett huvudnamn för tjänsten och dess rolltilldelningar. (automatiskt genererad)

az ad sp delete --id 00000000-0000-0000-0000-000000000000

Obligatoriska parametrar

--id

Tjänstens huvudnamn eller objekt-ID.

az ad sp list

Visa en lista över tjänstens huvudnamn.

För låg latens returneras som standard endast de första 100 om du inte anger filterargument eller använder "--all".

az ad sp list [--all]
              [--display-name]
              [--filter]
              [--query-examples]
              [--show-mine]
              [--spn]

Valfria parametrar

--all

Lista alla entiteter, förvänta dig lång fördröjning under en stor organisation.

--display-name

Objektets visningsnamn eller dess prefix.

--filter

OData-filter, t.ex. --filter "displayname eq 'test' and servicePrincipalType eq 'Application'".

--query-examples

Rekommendera JMESPath-sträng åt dig. Du kan kopiera en av frågan och klistra in den efter parametern --query inom dubbla citattecken för att se resultatet. Du kan lägga till ett eller flera positionsnyckelord så att vi kan ge förslag baserat på dessa nyckelord.

--show-mine

Lista entiteter som ägs av den aktuella användaren.

--spn

Tjänstens huvudnamn.

az ad sp show

Hämta information om tjänstens huvudnamn.

az ad sp show --id
              [--query-examples]

Exempel

Hämta information om tjänstens huvudnamn. (automatiskt genererad)

az ad sp show --id 00000000-0000-0000-0000-000000000000

Obligatoriska parametrar

--id

Tjänstens huvudnamn eller objekt-ID.

Valfria parametrar

--query-examples

Rekommendera JMESPath-sträng åt dig. Du kan kopiera en av frågan och klistra in den efter parametern --query inom dubbla citattecken för att se resultatet. Du kan lägga till ett eller flera positionsnyckelord så att vi kan ge förslag baserat på dessa nyckelord.

az ad sp update

Uppdatera tjänstens huvudnamn.

az ad sp update --id
                [--add]
                [--force-string]
                [--remove]
                [--set]

Exempel

uppdatera tjänstens huvudnamn (automatiskt genererat)

az ad sp update --id 00000000-0000-0000-0000-000000000000 --set groupMembershipClaims=All

Obligatoriska parametrar

--id

Tjänstens huvudnamn eller objekt-ID.

Valfria parametrar

--add

Lägg till ett -objekt i en lista med objekt genom att ange ett sökvägs- och nyckelvärdepar. Exempel: --add property.listProperty <key=value, string or JSON string>.

--force-string

När du använder "set" eller "add" bevarar du stränglitteraler i stället för att försöka konvertera till JSON.

--remove

Ta bort en egenskap eller ett element från en lista. Exempel: --remove property.list OR --remove propertyToRemove.

--set

Uppdatera ett objekt genom att ange en egenskapssökväg och ett värde som ska anges. Exempel: --set property1.property2=.