Accedere ad Azure PowerShell in modo interattivo
Gli accessi interattivi ad Azure offrono un'esperienza utente più intuitiva e flessibile. L'accesso interattivo con Azure PowerShell consente agli utenti di eseguire l'autenticazione in Azure direttamente tramite l'interfaccia di PowerShell, utile per le attività di gestione ad hoc e gli ambienti che richiedono l'accesso manuale, ad esempio quelli con autenticazione a più fattori (MFA). Questo metodo semplifica l'accesso per il test, l'apprendimento e la gestione al volo senza dover preconfigurare le entità di servizio o altri metodi di autenticazione non interattivi.
Importante
A partire dall'inizio del 2025, l'autenticazione ad Azure da Azure PowerShell tramite un'identità utente di Microsoft Entra ID richiederà l'autenticazione a più fattori (MFA). Per altre informazioni, vedere L'impatto dell'autenticazione a più fattori in Azure PowerShell negli scenari di automazione.
Prerequisiti
Accesso interattivo
Per accedere in modo interattivo, usare il cmdlet Connect-AzAccount
. A partire dalla versione 12.0.0 del modulo Az PowerShell, i sistemi Windows utilizzano Web Account Manager (WAM) e i sistemi Linux e macOS utilizzano l'accesso tramite browser per impostazione predefinita.
Connect-AzAccount
- Per altre informazioni su WAM, vedere Web Account Manager (WAM)
- Per ulteriori informazioni sull'accesso basato su browser, vedere accesso basato su browser
Esperienza di accesso
A partire dal modulo Az PowerShell versione 12.0.0, se si ha accesso a più sottoscrizioni, viene richiesto di selezionare una sottoscrizione di Azure con cui accedere, come illustrato nell'esempio seguente.
Please select the account you want to login with.
Retrieving subscriptions for the selection...
WARNING: To override which subscription Connect-AzAccount selects by default, use
`Update-AzConfig -DefaultSubscriptionForLogin 00000000-0000-0000-0000-000000000000`.
Go to https://go.microsoft.com/fwlink/?linkid=2200610 for more information.
[Tenant and subscription selection]
No Subscription name Subscription ID Tenant name
---- ------------------------------------ ---------------------------------------- --------------
[1] Facility Services Subscription 00000000-0000-0000-0000-000000000000 Contoso
[2] Finance Department Subscription 00000000-0000-0000-0000-000000000000 Contoso
[3] Human Resources Subscription 00000000-0000-0000-0000-000000000000 Contoso
[4] Information Technology Subscription 00000000-0000-0000-0000-000000000000 Contoso
Select a tenant and subscription: 2
Subscription name Tenant name
------------------------------------ --------------------------
Finance Department Subscription Contoso
[Announcements]
With the new Azure PowerShell login experience, you can select the subscription you want to use more easily.
Learn more about it and its configuration at https://go.microsoft.com/fwlink/?linkid=2271236.
Share your feedback regarding your experience with `Connect-AzAccount` at: https://aka.ms/azloginfeedback
If you encounter any problem, please open an issue at: https://aka.ms/azpsissue
Subscription name Tenant
----------------- ------
Finance Department Subscription Contoso
Al successivo accesso, il tenant e la sottoscrizione selezionati in precedenza vengono contrassegnati come predefiniti con un asterisco (*
) accanto al numero e evidenziato in un colore blu ciano. In questo modo è possibile premere INVIO per selezionare il valore predefinito o digitare un numero per selezionare un tenant e una sottoscrizione diversi.
No Subscription name Subscription ID Tenant name
---- ------------------------------------ ---------------------------------------- --------------
[1] Facility Services Subscription 00000000-0000-0000-0000-000000000000 Contoso
[2] * Finance Department Subscription 00000000-0000-0000-0000-000000000000 Contoso
[3] Human Resources Subscription 00000000-0000-0000-0000-000000000000 Contoso
[4] Information Technology Subscription 00000000-0000-0000-0000-000000000000 Contoso
The default is marked with an *; the default tenant is 'Contoso' and subscription is
'Finance Department Subscription (00000000-0000-0000-0000-000000000000)'.
Select a tenant and subscription (type a number or Enter to accept default): 4
Subscription name Tenant name
------------------------------------ --------------------------
Information Technology Subscription Contoso
Per impostazione predefinita, i comandi vengono eseguiti su questo abbonamento. Per modificare la sottoscrizione attiva, usare il cmdlet Set-AzContext
. Per altre informazioni, vedere oggetti di contesto di Azure PowerShell.
Configurare la sottoscrizione predefinita per l'accesso
Per evitare che venga richiesto di selezionare una sottoscrizione ogni volta che si accede in modo interattivo, usare il cmdlet Update-AzConfig
per impostare la sottoscrizione predefinita, come illustrato nell'esempio seguente.
Update-AzConfig -DefaultSubscriptionForLogin '<subscription name or id>'
Disabilitare la nuova esperienza di accesso
Per disabilitare la nuova esperienza di accesso, usare il cmdlet Update-AzConfig
, come illustrato nell'esempio seguente.
Update-AzConfig -LoginExperienceV2 Off
Quando la nuova esperienza di accesso è disabilitata e si ha accesso a più sottoscrizioni, si accede alla prima sottoscrizione restituita da Azure. Per impostazione predefinita, i comandi vengono eseguiti su questa sottoscrizione. Per modificare la sottoscrizione attiva per una sessione, usare il cmdlet Set-AzContext
. Per modificare la sottoscrizione attiva e renderla persistente tra sessioni nello stesso sistema, usare il cmdlet Select-AzContext
.
Web Account Manager (WAM)
A partire dal modulo Az PowerShell versione 12.0.0, il metodo di autenticazione di accesso predefinito di Azure PowerShell per i sistemi basati su Windows è Web Account Manager (WAM).
WAM è un componente windows 10+ che funge da broker di autenticazione. Un broker di autenticazione è un'applicazione eseguita nel sistema che gestisce gli handshake di autenticazione e la manutenzione dei token per gli account connessi.
Vantaggi di WAM
L'uso di WAM offre diversi vantaggi:
- Sicurezza avanzata. Consultare Accesso Condizionale: Protezione dei token (anteprima).
- Supporto per Windows Hello, criteri di accesso condizionale e chiavi FIDO.
- Single Sign-On semplificato.
- Correzioni di bug e miglioramenti forniti con Windows.
Limitazioni di WAM
Nella fase di sviluppo corrente esistono alcune limitazioni note per WAM:
WAM è disponibile in Windows 10 e versioni successive e in Windows Server 2019 e versioni successive. Su Linux, macOS e versioni precedenti di Windows, Azure PowerShell usa automaticamente l'accesso basato su browser.
L'uso di WAM per accedere ai cloud nazionali non è attualmente supportato.
Gli account Microsoft (ad esempio, @outlook.com o @live.com)) devono specificare il parametro Tenant quando usati con MFA.
Connect-AzAccount -Tenant 00000000-0000-0000-0000-000000000000
Disabilitare WAM
Per usare l'accesso basato su browser in Windows 10 e versioni successive o in Windows Server 2019 e versioni successive con Az 12.0.0 e versioni successive, è necessario disabilitare WAM per l'uso con Azure PowerShell. Usare il comando seguente per disabilitare WAM e tornare all'account di accesso basato su browser, ovvero l'impostazione predefinita prima di Az 12.0.0.
Update-AzConfig -EnableLoginByWam $false
Accesso basato su browser
L'account di accesso basato su browser è l'account di accesso interattivo predefinito per sistemi Linux, macOS e Windows precedenti a Windows 10 o Windows Server 2019. A partire dal modulo Az PowerShell versione 12.0.0, è necessario disabilitare WAM affinché Azure PowerShell usi l'accesso basato su browser nei sistemi basati su Windows, che era l'impostazione predefinita in precedenza rispetto alla versione 12.0.0 di Az.
Quando si accede in modo interattivo con il cmdlet Connect-AzAccount
, l'accesso basato su browser apre il browser web predefinito per caricare la pagina di accesso di Azure. Accedere con le credenziali dell'account Azure nel browser.
Se Azure PowerShell può aprire il browser predefinito, avvia flusso del codice di autorizzazione e apre il browser predefinito per caricare una pagina di accesso di Azure. In caso contrario, avvia flusso di codice dispositivo, che vi istruisce ad aprire una pagina del browser in microsoft.com/devicelogin e inserire il codice visualizzato nella sessione di PowerShell.
Autenticazione del codice del dispositivo
Se Gestione Account Web o un browser Web non è disponibile o non si apre, è possibile forzare il flusso del codice del dispositivo specificando il parametro UseDeviceAuthentication.
Connect-AzAccount -UseDeviceAuthentication
Accedi a un altro tenant
Se l'account è associato a più tenant, per la connessione è necessario specificare il parametro tenant. Questo parametro funziona con qualsiasi metodo di accesso. Durante l'accesso, questo valore di parametro può essere l'ID oggetto di Azure del tenant (ID tenant) o il nome di dominio completo del tenant.
Connect-AzAccount -Tenant 00000000-0000-0000-0000-000000000000
Accedere a un cloud nazionale
I cloud nazionali (noti anche come cloud sovrani) sono istanze fisicamente isolate di Azure progettate per garantire che i requisiti di residenza, sovranità e conformità dei dati vengano rispettati entro i limiti geografici. Per gli account in un cloud nazionale, impostate l'ambiente quando si accede usando il parametro Environment. Questo parametro funziona con qualsiasi metodo di accesso. Ad esempio, se l'account si trova in Azure Cina 21Vianet, usare il comando seguente:
Connect-AzAccount -Environment AzureChinaCloud
È possibile ottenere un elenco degli ambienti cloud nazionali disponibili eseguendo il comando seguente:
Get-AzEnvironment | Select-Object -Property Name