Connect-AzAccount
Stellen Sie eine Verbindung mit Azure mit einem authentifizierten Konto für die Verwendung mit Cmdlets aus den Az PowerShell-Modulen her.
Syntax
Connect-AzAccount
[-Environment <String>]
[-Tenant <String>]
[-AccountId <String>]
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-UseDeviceAuthentication]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-Credential <PSCredential>
[-ServicePrincipal]
-Tenant <String>
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-Credential <PSCredential>
[-Tenant <String>]
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-CertificateThumbprint <String>
-ApplicationId <String>
[-ServicePrincipal]
-Tenant <String>
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-SendCertificateChain]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-ApplicationId <String>
[-ServicePrincipal]
-Tenant <String>
[-Subscription <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
-FederatedToken <String>
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
-ApplicationId <String>
[-ServicePrincipal]
-Tenant <String>
[-Subscription <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-SendCertificateChain]
-CertificatePath <String>
[-CertificatePassword <SecureString>]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
[-Tenant <String>]
-AccessToken <String>
[-GraphAccessToken <String>]
[-MicrosoftGraphAccessToken <String>]
[-KeyVaultAccessToken <String>]
-AccountId <String>
[-Subscription <String>]
[-ContextName <String>]
[-SkipValidation]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Connect-AzAccount
[-Environment <String>]
[-Tenant <String>]
[-AccountId <String>]
[-Identity]
[-Subscription <String>]
[-AuthScope <String>]
[-ContextName <String>]
[-SkipContextPopulation]
[-MaxContextPopulation <Int32>]
[-Force]
[-Scope <ContextModificationScope>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das cmdlet Connect-AzAccount
stellt eine Verbindung mit Azure mit einem authentifizierten Konto für die Verwendung mit Cmdlets aus den Az PowerShell-Modulen her. Sie können dieses authentifizierte Konto nur mit Azure Resource Manager-Anforderungen verwenden. Verwenden Sie das cmdlet Add-AzureAccount
aus dem Azure PowerShell-Modul, um ein authentifiziertes Konto für die Verwendung mit Dienstverwaltung hinzuzufügen. Wenn kein Kontext für den aktuellen Benutzer gefunden wird, wird die Kontextliste des Benutzers mit einem Kontext für jedes seiner ersten 25 Abonnements aufgefüllt.
Die Liste der für den Benutzer erstellten Kontexte finden Sie, indem Sie Get-AzContext -ListAvailable
ausführen. Um diese Kontextgesamtheit zu überspringen, geben Sie den SkipContextPopulation Switch-Parameter an. Nach dem Ausführen dieses Cmdlets können Sie die Verbindung mit einem Azure-Konto mithilfe von Disconnect-AzAccount
trennen.
Beispiele
Beispiel 1: Herstellen einer Verbindung mit einem Azure-Konto
In diesem Beispiel wird eine Verbindung mit einem Azure-Konto hergestellt. Sie müssen ein Microsoft-Konto oder eine Organisations-ID angeben. Wenn die mehrstufige Authentifizierung für Ihre Anmeldeinformationen aktiviert ist, müssen Sie sich mit der interaktiven Option anmelden oder die Dienstprinzipalauthentifizierung verwenden.
Connect-AzAccount
Please select the account you want to login with.
Retrieving subscriptions for the selection...
[Tenant and subscription selection]
No Subscription name Subscription ID Tenant domain name
---- ------------------------------------ ---------------------------------------- --------------------------
[1] Subscription1 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
[2] Subscription2 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
...
[9] Subscription9 xxxx-xxxx-xxxx-xxxx xxxxxxxxx.xxxxxxxxxxx.com
Select a tenant and subscription: 1 <requires user's input here>
Subscription name Tenant domain name
------------------------------------ --------------------------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
[Announcements]
Share your feedback regarding your experience with `Connect-AzAccount` at: https://aka.ms/azloginfeedback
If you encounter any problem, please open an issue at: https://aka.ms/azpsissue
SubscriptionName Tenant
----------------- ------
Subscription1 xxxxxxxxx.xxxxxxxxxxx.com
Beispiel 2: Herstellen einer Verbindung mit Azure mithilfe von Organisations-ID-Anmeldeinformationen
Dieses Szenario funktioniert nur, wenn der Benutzer keine mehrstufige Authentifizierung aktiviert hat. Die ersten Eingabeaufforderungen für Benutzeranmeldeinformationen und speichert sie in der variablen $Credential
. Der zweite Befehl stellt mithilfe der in $Credential
gespeicherten Anmeldeinformationen eine Verbindung mit einem Azure-Konto herstellt. Dieses Konto authentifiziert sich mit Azure mithilfe von Organisations-ID-Anmeldeinformationen.
$Credential = Get-Credential
Connect-AzAccount -Credential $Credential
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
azureuser@contoso.com Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Beispiel 3: Herstellen einer Verbindung mit Azure mithilfe eines Dienstprinzipalkontos
Mit diesem Befehl werden die Dienstprinzipalanmeldeinformationen in der variablen $Credential
gespeichert. Anschließend wird eine Verbindung mit dem angegebenen Azure-Mandanten hergestellt, wobei die in der variablen $Credential
gespeicherten Dienstprinzipalanmeldeinformationen verwendet werden. Der ServicePrincipal Switch-Parameter gibt an, dass sich das Konto als Dienstprinzipal authentifiziert.
$SecurePassword = Read-Host -Prompt 'Enter a Password' -AsSecureString
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = 'zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz'
$Credential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $ApplicationId, $SecurePassword
Connect-AzAccount -ServicePrincipal -TenantId $TenantId -Credential $Credential
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
xxxx-xxxx-xxxx-xxxx Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Beispiel 4: Verwenden einer interaktiven Anmeldung zum Herstellen einer Verbindung mit einem bestimmten Mandanten und Abonnement
In diesem Beispiel wird eine Verbindung mit einem Azure-Konto mit dem angegebenen Mandanten und Abonnement hergestellt.
Connect-AzAccount -Tenant 'xxxx-xxxx-xxxx-xxxx' -SubscriptionId 'yyyy-yyyy-yyyy-yyyy'
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
azureuser@contoso.com Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Beispiel 5: Herstellen einer Verbindung mit einer verwalteten Dienstidentität
In diesem Beispiel wird eine Verbindung mit einer vom System zugewiesenen managed Service Identity (MSI) der Hostumgebung hergestellt. Sie melden sich beispielsweise von einem virtuellen Computer mit einer zugewiesenen MSI-Datei bei Azure an.
Connect-AzAccount -Identity
Set-AzContext -Subscription Subscription1
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
MSI@50342 Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Beispiel 6: Herstellen einer Verbindung mit der Anmeldung mit verwalteter Dienstidentität und ClientId
This example connects using the Managed Service Identity of myUserAssignedIdentity. Der virtuelle Computer fügt die vom Benutzer zugewiesene Identität hinzu und stellt dann eine Verbindung mit der ClientId der zugewiesenen Identität des Benutzers her. Weitere Informationen finden Sie unter Configure managed identities for Azure resources on an Azure VM.
$identity = Get-AzUserAssignedIdentity -ResourceGroupName 'myResourceGroup' -Name 'myUserAssignedIdentity'
Get-AzVM -ResourceGroupName contoso -Name testvm | Update-AzVM -IdentityType UserAssigned -IdentityId $identity.Id
Connect-AzAccount -Identity -AccountId $identity.ClientId # Run on the virtual machine
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
yyyy-yyyy-yyyy-yyyy Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Beispiel 7: Herstellen einer Verbindung mithilfe von Zertifikaten
In diesem Beispiel wird eine Verbindung mit einem Azure-Konto mithilfe der zertifikatbasierten Dienstprinzipalauthentifizierung hergestellt. Der für die Authentifizierung verwendete Dienstprinzipal muss mit dem angegebenen Zertifikat erstellt werden. Weitere Informationen zum Erstellen von selbstsignierten Zertifikaten und zum Zuweisen von Berechtigungen finden Sie unter Verwenden von Azure PowerShell zum Erstellen eines Dienstprinzipals mit einem Zertifikat
$Thumbprint = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = '00000000-0000-0000-0000-00000000'
Connect-AzAccount -CertificateThumbprint $Thumbprint -ApplicationId $ApplicationId -Tenant $TenantId -ServicePrincipal
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxxx Subscription1 yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud
Account : xxxxxxxx-xxxx-xxxx-xxxxxxxx
SubscriptionName : MyTestSubscription
SubscriptionId : zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz
TenantId : yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy
Environment : AzureCloud
Beispiel 8: Herstellen einer Verbindung mit AuthScope
AuthScope wird verwendet, um Szenario zu unterstützen, dass Datenebenenressourcen eine erweiterte Authentifizierung haben als ARM-Ressourcen, z. B. Speicherbedarf MFA, aber ARM nicht.
Sobald AuthScope angegeben ist, z. B. Speicher, Connect-AzAccount sich zuerst mit dem Speicherbereich https://storage.azure.com/
anmeldet und dann automatisch Token für ARM erfordert.
Connect-AzAccount -AuthScope Storage
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
yyyy-yyyy-yyyy-yyyy Subscription1 xxxx-xxxx-xxxx-xxxx AzureCloud
Beispiel 9: Herstellen einer Verbindung mithilfe der Zertifikatdatei
In diesem Beispiel wird eine Verbindung mit einem Azure-Konto mithilfe der zertifikatbasierten Dienstprinzipalauthentifizierung hergestellt.
Die zertifikatsdatei, die durch CertficatePath
angegeben wird, sollte sowohl das Zertifikat als auch den privaten Schlüssel als Eingabe enthalten.
$SecurePassword = ConvertTo-SecureString -String "****" -AsPlainText -Force
$TenantId = 'yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy'
$ApplicationId = 'zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzz'
Connect-AzAccount -ServicePrincipal -ApplicationId $ApplicationId -TenantId $TenantId -CertificatePath './certificatefortest.pfx' -CertificatePassword $securePassword
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxx Subscription1 yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud
Beispiel 10: Interaktive Verbindung mit WAM
In diesem Beispiel wird veranschaulicht, wie die Konfiguration für WAM (Web Account Manager) aktiviert und zum Herstellen einer Verbindung mit Azure verwendet wird.
Update-AzConfig -EnableLoginByWam $true
Connect-AzAccount
Account SubscriptionName TenantId Environment
------- ---------------- -------- -----------
xxxxxxxx-xxxx-xxxx-xxxxxxxx Subscription1 yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyy AzureCloud
Parameter
-AccessToken
Gibt ein Zugriffstoken an.
Vorsicht
Zugriffstoken sind eine Art von Anmeldeinformationen. Sie sollten die geeigneten Sicherheitsvorkehrungen ergreifen, um sie vertraulich zu halten. Zugriffstoken auch Timeout und können verhindern, dass lange ausgeführte Aufgaben abgeschlossen werden.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AccountId
ID für "Account", die Ihrem Zugriffstoken zugeordnet ist. In Benutzer- Authentifizierungsflüssen ist die AccountId Benutzername/Benutzer-ID; In AccessToken Fluss ist es die AccountId für das Zugriffstoken; In ManagedService- Fluss ist es die zugeordnete Client-ID der UserAssigned-Identität. Um die SystemAssigned-Identität zu verwenden, lassen Sie dieses Feld leer.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ApplicationId
Anwendungs-ID des Dienstprinzipals.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AuthScope
Optionaler OAuth-Bereich für die Anmeldung, unterstützte vordefinierte Werte: AadGraph, AnalysisServices, Attestation, Batch, DataLake, KeyVault, OperationalInsights, Storage, Synapse. Es unterstützt auch die Ressourcen-ID wie https://storage.azure.com/
.
Typ: | String |
Aliase: | AuthScopeTypeName |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CertificatePassword
Das Kennwort, das für den Zugriff auf die Pkcs#12-Zertifikatdatei erforderlich ist.
Typ: | SecureString |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CertificatePath
Der Pfad der Zertifikatdatei im pkcs#12-Format.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CertificateThumbprint
Zertifikathash oder Fingerabdruck.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Confirm
Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ContextName
Name des Standardmäßigen Azure-Kontexts für diese Anmeldung. Weitere Informationen zu Azure-Kontexten finden Sie unter Azure PowerShell-Kontextobjekte.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Credential
Gibt ein PSCredential -Objekt an. Wenn Sie weitere Informationen zum PSCredential--Objekt erhalten möchten, geben Sie Get-Help Get-Credential
ein. Das PSCredential-Objekt stellt die Benutzer-ID und das Kennwort für Anmeldeinformationen der Organisation oder die Anwendungs-ID und den geheimen Schlüssel für Dienstprinzipalanmeldeinformationen bereit.
Typ: | PSCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Environment
Umgebung, die das Azure-Konto enthält.
Typ: | String |
Aliase: | EnvironmentName |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-FederatedToken
Gibt ein Token an, das von einem anderen Identitätsanbieter bereitgestellt wird. Der Aussteller und betreff in diesem Token muss zuerst so konfiguriert werden, dass er von der ApplicationId als vertrauenswürdig eingestuft wird.
Vorsicht
Verbundtoken sind eine Art von Anmeldeinformationen. Sie sollten die geeigneten Sicherheitsvorkehrungen ergreifen, um sie vertraulich zu halten. Partnertoken auch Timeout und möglicherweise verhindern, dass lange ausgeführte Aufgaben abgeschlossen werden.
Typ: | String |
Aliase: | ClientAssertion |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Force
Überschreiben Sie den vorhandenen Kontext ohne Aufforderung mit demselben Namen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-GraphAccessToken
AccessToken für Graph Service.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Identity
Melden Sie sich mit einer verwalteten Dienstidentität an.
Typ: | SwitchParameter |
Aliase: | MSI, ManagedService |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyVaultAccessToken
AccessToken für KeyVault Service.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-MaxContextPopulation
Maximale Abonnementnummer zum Auffüllen von Kontexten nach der Anmeldung. Der Standardwert ist 25. Wenn Sie alle Abonnements für Kontexte auffüllen möchten, legen Sie diesen auf -1 fest.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-MicrosoftGraphAccessToken
Zugriffstoken für Microsoft Graph
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Scope
Bestimmt den Umfang von Kontextänderungen, z. B. ob Änderungen nur für den aktuellen Prozess gelten, oder für alle Sitzungen, die von diesem Benutzer gestartet wurden.
Typ: | ContextModificationScope |
Zulässige Werte: | Process, CurrentUser |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SendCertificateChain
Gibt an, ob der x5c-Anspruch (öffentlicher Schlüssel des Zertifikats) an den STS gesendet werden soll, um ein einfaches Zertifikatrollover in Azure AD zu erzielen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ServicePrincipal
Gibt an, dass sich dieses Konto authentifiziert, indem Dienstprinzipalanmeldeinformationen bereitgestellt werden.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SkipContextPopulation
Überspringt die Kontextpopulation, wenn keine Kontexte gefunden werden.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SkipValidation
Überprüfung für Zugriffstoken überspringen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Subscription
Abonnementname oder -ID.
Typ: | String |
Aliase: | SubscriptionName, SubscriptionId |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Tenant
Optionaler Mandantname oder die ID.
Anmerkung
Aufgrund von Einschränkungen der aktuellen API müssen Sie beim Herstellen einer Verbindung mit einem Business-to-Business-Konto (B2B) eine Mandanten-ID anstelle eines Mandantennamens verwenden.
Typ: | String |
Aliase: | Domain, TenantId |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-UseDeviceAuthentication
Verwenden Sie die Gerätecodeauthentifizierung anstelle eines Browsersteuerelements.
Typ: | SwitchParameter |
Aliase: | DeviceCode, DeviceAuth, Device |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Ausgaben
Azure PowerShell