Azure CLI'de oturum açmaSign in with Azure CLI

Azure CLI için çeşitli kimlik doğrulama türleri vardır.There are several authentication types for the Azure CLI. Başlangıç yapmanın en kolay yolu, oturumunuzu otomatik olarak açan Azure Cloud Shell'i kullanmaktır.The easiest way to get started is with Azure Cloud Shell, which automatically logs you in. Yerel olarak, az Login komutuyla tarayıcınızda etkileşimli olarak oturum açabilirsiniz.Locally, you can sign in interactively through your browser with the az login command. Betikleri yazarken önerilen yaklaşım hizmet sorumlulularını kullanmaktır.When writing scripts, the recommended approach is to use service principals. Bir hizmet sorumlusuna tam olarak uygun izinleri vererek otomasyonunuzun güvenli kalmasını sağlayabilirsiniz.By granting just the appropriate permissions needed to a service principal, you can keep your automation secure.

Oturum açma bilgilerinizden hiçbiri CLI tarafından depolanmaz.None of your sign-in information is stored by the CLI. Bunun yerine, Azure tarafından bir kimlik doğrulaması yenileme belirteci oluşturulur ve depolanır.Instead, an authentication refresh token is generated by Azure and stored. Ağustos 2018'den itibaren, 90 gün etkinlik dışı kalması durumunda bu belirteç iptal edilir ama bu değer Microsoft veya kiracı yöneticiniz tarafından değiştirilebilir.As of August 2018 this token is revoked after 90 days of inactivity, but this value can be changed by Microsoft or your tenant administrator. Belirteç iptal edildikten sonra CLI'dan yeniden oturum açmanız gerektiğini belirten bir ileti alırsınız.Once the token is revoked you get a message from the CLI saying you need to sign in again.

Oturum açtıktan sonra, CLI komutları varsayılan aboneliğinizde çalıştırılır.After signing in, CLI commands are run against your default subscription. Birden çok aboneliğiniz varsa varsayılan aboneliğinizi değiştirebilirsiniz.If you have multiple subscriptions, you can change your default subscription.

Etkileşimli olarak oturum açmaSign in interactively

Azure CLI'nin varsayılan kimlik doğrulama yönteminde, oturum açmak için bir web tarayıcısı ve erişim belirteci kullanılır.The Azure CLI's default authentication method uses a web browser and access token to sign in.

  1. login komutunu çalıştırın.Run the login command.

    az login
    

    CLı varsayılan tarayıcınızı açabildiğinden, bunu yapılır ve bir Azure oturum açma sayfası yükler.If the CLI can open your default browser, it will do so and load an Azure sign-in page.

    Aksi takdirde, konumunda bir tarayıcı sayfası açın https://aka.ms/devicelogin ve terminalinizde görünen yetkilendirme kodunu girin.Otherwise, open a browser page at https://aka.ms/devicelogin and enter the authorization code displayed in your terminal.

    Web tarayıcısı yoksa veya Web tarayıcısı açılamazsa, az Login--Use-Device-Code komutuyla cihaz kod akışını kullanın.If no web browser is available or the web browser fails to open, use device code flow with az login --use-device-code.

  2. Tarayıcıda hesabınızın kimlik bilgileriyle oturum açın.Sign in with your account credentials in the browser.

Komut satırında kimlik bilgilerinizle oturum açmaSign in with credentials on the command line

Komut satırında Azure kullanıcı kimlik bilgilerinizi sağlayın.Provide your Azure user credentials on the command line.

Not

Bu yaklaşım Microsoft hesaplarıyla veya iki faktörlü kimlik doğrulamasını etkinleştirdiğiniz hesaplarla kullanılamaz.This approach doesn't work with Microsoft accounts or accounts that have two-factor authentication enabled.

az login -u <username> -p <password>

Önemli

Parolanızın konsolda gösterilmesini istemiyorsanız ve etkileşimli olarak az login kullanıyorsanız bash altındaki read -s komutunu kullanın.If you want to avoid displaying your password on console and are using az login interactively, use the read -s command under bash.

read -sp "Azure password: " AZ_PASS && echo && az login -u <username> -p $AZ_PASS

PowerShell altında Get-Credential cmdlet 'ini kullanın.Under PowerShell, use the Get-Credential cmdlet.

$AzCred = Get-Credential -UserName <username>
az login -u $AzCred.UserName -p $AzCred.GetNetworkCredential().Password

Hizmet sorumlusu ile oturum açmaSign in with a service principal

Hizmet sorumluları belirli bir kullanıcıya bağlı olmayan, önceden tanımlı roller aracılığıyla kendilerine atanan izinlere sahip olabilen hesaplardır.Service principals are accounts not tied to any particular user, which can have permissions on them assigned through pre-defined roles. Hizmet sorumlusuyla kimlik doğrulaması yapmak, güvenli betik veya program yazmanın en iyi yoludur ve hem izin kısıtlamaları hem de yerel olarak depolanan statik kimlik bilgileri uygulamanıza olanak tanır.Authenticating with a service principal is the best way to write secure scripts or programs, allowing you to apply both permissions restrictions and locally stored static credential information. Hizmet sorumluları hakkında daha fazla bilgi edinmek için bkz. Azure CLI ile Azure hizmet sorumlusu oluşturma.To learn more about service principals, see Create an Azure service principal with the Azure CLI.

Hizmet sorumlusuyla oturum açma için şunlar gerekir:To sign in with a service principal, you need:

  • Hizmet sorumlusuyla ilişkilendirilmiş URL veya adThe URL or name associated with the service principal
  • Hizmet sorumlusu parolası veya PEM biçiminde hizmet sorumlusunu oluşturmak için kullanılmış X509 sertifikasıThe service principal password, or the X509 certificate used to create the service principal in PEM format
  • Hizmet sorumlusuyla ilişkilendirilmiş kiracı (bir .onmicrosoft.com etki alanı veya Azure nesne kimliği olarak)The tenant associated with the service principal, as either an .onmicrosoft.com domain or Azure object ID

Not

Bir ped dosyası içindeki özel anahtara bir sertifika eklenmelidir.A CERTIFICATE must be appended to the PRIVATE KEY within a PEM file. PED dosya biçimi örneği için bkz. Azure CLI Ile Azure hizmet sorumlusu oluşturma.For an example of a PEM file format, see Create an Azure service principal with the Azure CLI.

Önemli

Hizmet sorumlunuz Key Vault depolanan bir sertifika kullanıyorsa, bu sertifikanın özel anahtarı Azure 'da oturum açmadan kullanılabilir olmalıdır.If your service principal uses a certificate that is stored in Key Vault, that certificate's private key must be available without signing in to Azure. Çevrimdışı kullanım için bir özel anahtar almak üzere az keykasasecret Showkomutunu kullanın.To retrieve a private key for use offline, use az keyvault secret show.

az login --service-principal -u <app-url> -p <password-or-cert> --tenant <tenant>

Önemli

Parolanızın konsolda gösterilmesini istemiyorsanız ve etkileşimli olarak az login kullanıyorsanız bash altındaki read -s komutunu kullanın.If you want to avoid displaying your password on console and are using az login interactively, use the read -s command under bash.

read -sp "Azure password: " AZ_PASS && echo && az login --service-principal -u <app-url> -p $AZ_PASS --tenant <tenant>

PowerShell altında Get-Credential cmdlet 'ini kullanın.Under PowerShell, use the Get-Credential cmdlet.

$AzCred = Get-Credential -UserName <app-url>
az login --service-principal -u $AzCred.UserName -p $AzCred.GetNetworkCredential().Password --tenant <tenant>

Farklı bir kiracı ile oturum açmaSign in with a different tenant

--tenant bağımsız değişkeniyle hangi kiracı altında oturum açacağınızı seçebilirsiniz.You can select a tenant to sign in under with the --tenant argument. Bu bağımsız değişkenin değeri bir .onmicrosoft.com etki alanı veya kiracının Azure nesne kimliği olabilir.The value of this argument can either be an .onmicrosoft.com domain or the Azure object ID for the tenant. Hem etkileşimli hem de komut satırı oturum açma yöntemleri --tenant ile çalışır.Both interactive and command-line sign in methods work with --tenant.

az login --tenant <tenant>

Yönetilen kimlikle oturum açmaSign in with a managed identity

Azure kaynakları için yönetilen kimliklerle yapılandırılmış kaynaklarda yönetilen kimliği kullanarak oturum açabilirsiniz.On resources configured for managed identities for Azure resources, you can sign in using the managed identity. Kaynağın kimliği ile oturum açma işlemi --identity bayrağıyla gerçekleştirilir.Signing in with the resource's identity is done through the --identity flag.

az login --identity

Azure kaynakları için yönetilen kimlikler hakkında daha fazla bilgi edinmek için bkz. Azure kaynakları için yönetilen kimlikleri yapılandırma ve Azure kaynakları için yönetilen kimlikleri kullanarak oturum açma.To learn more about managed identities for Azure resources, see Configure managed identities for Azure resources and Use managed identities for Azure resources for sign in.