Condividi tramite


Eseguire l'autenticazione in Azure tramite l'interfaccia della riga di comando di Azure

L'interfaccia della riga di comando di Azure supporta diversi metodi di autenticazione. Per proteggere le risorse di Azure, limitare le autorizzazioni di accesso per il caso d'uso.

Accedere ad Azure con l'interfaccia della riga di comando di Azure

Quando si usa l'interfaccia della riga di comando di Azure sono disponibili quattro opzioni di autenticazione:

Metodo di autenticazione Vantaggio
Azure Cloud Shell Azure Cloud Shell esegue automaticamente l'accesso ed è il modo più semplice per iniziare.
Accedere in modo interattivo Questa opzione è utile quando si apprendono i comandi dell'interfaccia della riga di comando di Azure ed eseguendo l'interfaccia della riga di comando di Azure in locale. Con il comando az login accedi tramite il browser. L'accesso interattivo offre anche un selettore di sottoscrizione per impostare automaticamente la sottoscrizione predefinita.
Accedere con un'identità gestita Le identità gestite forniscono un'identità gestita di Azure per le applicazioni da usare per la connessione alle risorse che supportano l'autenticazione di Microsoft Entra. L'uso di un'identità gestita elimina la necessità di gestire segreti, credenziali, certificati e chiavi.
Accedere utilizzando un'entità servizio Quando si scrivono script, l'uso di un'entità servizio è l'approccio di autenticazione consigliato. Si concedono solo le autorizzazioni appropriate necessarie a un'entità del servizio, assicurando la sicurezza dell'automazione.

Autenticazione a più fattori

A partire dal 2025, Microsoft applichererà l'autenticazione a più fattori obbligatoria per l'interfaccia della riga di comando di Azure e altri strumenti da riga di comando. Per altre informazioni su questo requisito, vedere il post di blog .

MFA influirà solo sulle identità utente dell'ID Microsoft Entra. Non influirà sulle identità del carico di lavoro, come i principali del servizio e le identità gestite .

Se stai usando az login con un ID Entra e una password per autenticare uno script o un processo automatizzato, è necessario pianificare ora la migrazione a un'identità del carico di lavoro. Ecco alcuni collegamenti utili per facilitare l'esecuzione di questa modifica:

Trovare o modificare la sottoscrizione corrente

Dopo l'accesso, i comandi CLI vengono eseguiti sull'abbonamento predefinito. Se si hanno più sottoscrizioni, modificare la sottoscrizione predefinita usando az account set --subscription.

az account set --subscription "<subscription ID or name>"

Per altre informazioni sulla gestione delle sottoscrizioni di Azure, vedere Come gestire le sottoscrizioni di Azure con l'interfaccia della riga di comando di Azure.

Token di aggiornamento

Quando si accede con un account utente, l'interfaccia della riga di comando di Azure genera e archivia un token di aggiornamento dell'autenticazione. Poiché i token di accesso sono validi solo per un breve periodo di tempo, viene emesso un token di aggiornamento contemporaneamente all'emissione del token di accesso. L'applicazione client può quindi scambiare questo token di aggiornamento con un nuovo token di accesso, se necessario. Per altre informazioni sulla durata e la scadenza dei token, vedere Aggiornare i token in Microsoft Identity Platform.

Usare il comando az account get-access-token per recuperare il token di accesso:

# get access token for the active subscription
az account get-access-token

# get access token for a specific subscription
az account get-access-token --subscription "<subscription ID or name>"

Ecco alcune informazioni aggiuntive sulle date di scadenza del token di accesso:

  • Le date di scadenza vengono aggiornate in un formato supportato dall'interfaccia della riga di comando di Azure basata su MSAL.
  • A partire dall'interfaccia della riga di comando di Azure 2.54.0, az account get-access-token restituisce la expires_on proprietà insieme alla expiresOn proprietà per l'ora di scadenza del token.
  • La expires_on proprietà rappresenta un timestamp POSIX (Portable Operating System Interface) mentre la expiresOn proprietà rappresenta un valore datetime locale.
  • La expiresOn proprietà non esprime "fold" quando termina l'ora legale. Ciò può causare problemi nei paesi o nelle aree geografiche in cui viene adottata l'ora legale. Per altre informazioni sulla "piega", vedere PEP 495 – Disambiguazione ora locale.
  • È consigliabile che le applicazioni downstream usino la expires_on proprietà , perché usa il codice UTC (Universal Time Code).

Output di esempio:

{
  "accessToken": "...",
  "expiresOn": "2023-10-31 21:59:10.000000",
  "expires_on": 1698760750,
  "subscription": "...",
  "tenant": "...",
  "tokenType": "Bearer"
}

Nota

A seconda del metodo di accesso, il tenant potrebbe avere criteri di accesso condizionale che limitano l'accesso a determinate risorse.

Vedi anche