共用方式為


從 Azure PowerShell 登入 Azure

Azure PowerShell 支援數種驗證方法。 本文說明從 Azure PowerShell 登入 Azure 的驗證方法。 您選擇的方法取決於您的使用案例。

例如,如果您使用 Azure PowerShell 進行 Azure 資源的臨機操作管理,您可以使用互動式登入登入。 如果您要撰寫自動化腳本,您可以使用服務主體登入。 如果您在 Azure 資源中執行 Azure PowerShell,您可以使用受控識別登入。

驗證方法

Azure PowerShell 支援以互動方式登入 Azure,以取得更直覺且彈性的用戶體驗,或針對自動化案例以非互動方式登入 Azure。 如需詳細資訊,請參閱連結的文章。

重要

從 2025 年初開始,使用 Microsoft Entra ID 使用者身分識別進行驗證的 Azure PowerShell 登入需要多重要素驗證 (MFA)。 如需更多資訊,請參閱 規劃 Azure 和其他系統管理入口網站的必要多重驗證

除了這些驗證方法之外,您也可以在 Azure Cloud Shell中使用 Azure PowerShell,以自動將您登入。 這是開始使用 Azure PowerShell 最簡單的方式。

若要保護您的 Azure 資源,請使用最低許可權原則來限制所選驗證方法的身分識別許可權。 盡可能限制您的使用案例的登入許可權,有助於保護您的 Azure 資源安全。 如需詳細資訊,請參閱 使用最低許可權原則增強安全性

選取您的 Azure 訂用帳戶

登入之後,Azure PowerShell 命令會針對您的預設 Azure 訂用帳戶執行。 如果您有多個訂用帳戶,請使用 Set-AzContext Cmdlet 來選取適當的訂用帳戶。 如需詳細資訊,請參閱 使用多個 Azure 訂用帳戶

重新整理令牌

當您使用用戶帳戶登入時,Azure PowerShell 會生成並保存驗證刷新令牌。 由於存取令牌在短時間內有效,因此會在發出存取令牌的同時發出重新整理令牌。 用戶端應用程式在需要時可以將此重新整理令牌換取一個新的存取令牌。

注意

根據您的驗證方法,您的租使用者可能會有條件式存取原則,以限制您對特定資源的存取。

如需詳細資訊,請參閱 Microsoft 身分識別平臺中的重新整理令牌

另請參閱