אימות Azure נעשה קל עם PowerShell Connect-AzAccount

Login-AzAccount, Add-AzAccount או Connect-AzAccount ישנן הרבה דרכים שונות לאימות להרשמה של Azure אם אתה משתמש ב-PowerShell!

כאשר יש ספקנות, השתמש ב-Connect-AzAccount

כאשר התחלתי לעבוד עם Azure ב-PowerShell, התבלבלתי מאוד. מצאתי מאמרים שדיברו על שימוש ב-Login-AzAccount בעוד אחרים דיברו על שימוש ב-Add-AzAccount, אך מעט דיברו על Connect-AzAccount. איזה אחד להשתמש בו באילו נסיבות? מה קורה כאן?!?

I’m here to tell you if you’re struggling with the same problem I was, the solution is a lot easier than you might expect. Although there may seem to be three different commands to authenticate to Azure with PowerShell, in reality, there’s only one. It is Connect-AzAccount. Both Login-AzAccount and Add-AzAccount are only aliases to the Connect command.

I’m here to tell you to just use Connect-AzAccount and you’ll be good as gold. I don’t recommend using aliases, if possible just because it makes things confusing as you can vouch for. With people using different ways to accomplish the same task, it’s hard to figure out what exactly is happening.

נסה לוודא אותי באמצעות Get-Alias

Get-Alias -Name *AzAccount* | Select Name,ReferencedCommand

אימות עם Connect-AzAccount

ישנן הרבה דרכים לאימות ל-Azure באמצעות Connect-AzAccount. השיטה לעשות זאת תלויה באילו משאבים אתה מאמת אליהם. לדוגמה, יש כמה דרכים שונות להתחבר ל-Azure.

  • באופן אינטראקטיבי
  • באמצעות משאב עיקרי
  • באמצעות Managed Service Identity של Azure
  • כמספק פתרונות ענן (CSP) בענן שאינו ציבור
  • כניסה לענן שאינו ציבור

התחברות אינטראקטיבית

הדרך הנפוצה ביותר של אנשים שמתחילים לעבוד עם Azure היא להתחבר באופן אינטראקטיבי. זה אומר, הם יריצו Connect-AzAccount ויתבקשו להזין את פרטי הכניסה.

שיטה זו פועלת אם יש לך חשבון Microsoft או Office 365 של ארגוני ואינך זקוק לאוטומציה במשימה.

התחברות עם Principal של שירות

בנוסף, ניתן להשתמש בשירות Principal כדי לאמת. זה יחד עם זהות השירות הניהולית הוא הדרך ללכת אם נדרשת אימות בתסריט ממוכנת. אך, זה דורש יצירת אפליקציית ספרייה של מנהלי מערכת Azure יחד עם עצמו השירות הראשי, שזה די מוגדר מראש. עבור מבט כולל על כיצד לבצע את ההגדרה הזו, תוכל לבדוק את סרטון ה- TechSnips בכותרת כיצד ליצור ולאמת את Azure עם Principal של שירות באמצעות PowerShell. הוא מכסה את כל השלבים שתצטרך כדי לבצע הגדרה כזו.

אימות עם Principal של שירות יכריח אותך להשתמש בפרמטרי Connect-AzAccount Credential ו־ServicePrincipal.

הפרמטר ServicePrincipal מציין כי חשבון זה מאמת על ידי ספק פרטי שירות. הפרמטר Credential מציין אובייקט PSCredential.

התחברות עם זהות שירות ניהולית

עוד דרך היא באמצעות מזהי שירות מנוהל ש, להיות כנה, לא עשיתי לפני. סיפקתי קישור בסעיף זה כדי לקבל סקירה על זה. חלק מהפקודות שמשמשות עם Connect-AzAccount בעת אימות עם מזהי שירות מנוהל הם:

  • ManagedServiceHostName – שם מארח עבור התחברות לשירות מנוהל
  • ManagedServicePort – מספר פורט עבור התחברות לשירות מנוהל
  • ManagedServiceSecret – סוד, המשמש לכמה סוגים של התחברות לשירות מנוהל.

התחברות כספק פתרונות ענן (CSP)

אם החברה שלך היא שותפת מיקרוסופט ומשתמשת בשירותי Azure כדי לספק משאבים ישירות ללקוחותיך, תוכל להשתמש ב- Connect-AzAccount ולהשתמש בפרמטר TenantId. זה נדרש כדי לציין זיהוי שונה של Azure AD tenant.

התחברות לענן שאינו ציבורי

לבסוף, אף על פי שזה לא נפוץ מדי, יש אפשרות לאמת לענן שאינו ציבורי כגון ענן ממשלתי או לאומי. העננים הללו מיוצגים על ידי סביבת Azure באמצעות הפרמטר Environment ב- Connect-AzAccount. אם אינך מכיר את שם הסביבה, תמיד תוכל להשתמש בפקודת Get-AzEnvironment.

Get-AzEnvironment | Select Name

סיכום

כפי שניתן לראות, ישנם הרבה דרכים שונות לאימות ב-Azure מאחר ו-Azure היא שירות גדול! בשימוש ב־Connect-AzAccount עם PowerShell, תהיה מסוגל לספק את כל הפרמטרים הנדרשים של Azure לעיבוד המקורות שלך באופן אינטראקטיבי או לא-אינטראקטיבי ולאפשר לך להתחיל!

Source:
https://adamtheautomator.com/connect-azaccount/