az network perimeter profile access-rule
Hinweis
Diese Referenz ist Teil der nsp--Erweiterung für die Azure CLI (Version 2.61.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie ein az-Netzwerkperimeterprofilzugriffsregel Befehl ausführen. Erfahren Sie mehr über Erweiterungen.
Verwalten von Zugriffsregeln für das Netzwerksicherheitsperimeterprofil.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az network perimeter profile access-rule create |
Erstellen Sie eine Zugriffsregel für den Netzwerksicherheitsperimeter. |
Erweiterung | GA |
az network perimeter profile access-rule delete |
Löschen sie eine Netzwerksicherheitsprofil-Zugriffsregel. |
Erweiterung | GA |
az network perimeter profile access-rule list |
Listet alle Zugriffsregeln für netzwerksicherheitsbezogene Umkreisprofile auf. |
Erweiterung | GA |
az network perimeter profile access-rule show |
Rufen Sie eine Netzwerksicherheits-Umkreisprofil-Zugriffsregel ab. |
Erweiterung | GA |
az network perimeter profile access-rule update |
Erstellen oder Aktualisieren einer Zugriffsregel für den Netzwerksicherheitsperimeterprofil. |
Erweiterung | GA |
az network perimeter profile access-rule create
Erstellen Sie eine Zugriffsregel für den Netzwerksicherheitsperimeter.
az network perimeter profile access-rule create --access-rule-name --name
--perimeter-name
--profile-name
--resource-group
[--address-prefixes]
[--direction {Inbound, Outbound}]
[--email-addresses]
[--fqdn]
[--phone-numbers]
[--service-tags]
[--subscriptions]
Beispiele
Erstellen einer IP-basierten Zugriffsregel
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --address-prefixes "[10.10.0.0/16]"
Erstellen einer NSP-basierten Zugriffsregel
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --nsp "[{id:<NSP_ARM_ID>}]"
Erstellen einer FQDN-basierten Zugriffsregel
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --fqdn "['www.abc.com', 'www.google.com']" --direction "Outbound"
Erstellen einer abonnementbasierten Zugriffsregel
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --subscriptions [0].id="<SubscriptionID1>" [1].id="<SubscriptionID2>"
Erstellen einer Diensttags-basierten Zugriffsregel
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --service-tags [st1,st2]
Erforderliche Parameter
Der Name der NSP-Zugriffsregel.
Der Name des Netzwerksicherheitsperimeters.
Der Name des NSP-Profils.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Präfixe für eingehende Adressen (IPv4/IPv6) unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Richtung, die angibt, ob die Zugriffsregeln eingehend/ausgehend sind.
Ausgehende Regeln im E-Mail-Adressformat. Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar für die Verwendung von Support shorthand-syntax, json-file und yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.
Ausgehende Regeln im vollqualifizierten Domänennamenformat. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Ausgehende Regeln im Telefonnummernformat. Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar für die Verwendung von Support shorthand-syntax, json-file und yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.
Eingehende Regeln vom Typ "Servicetag". Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Abonnement-ID im ARM-ID-Format. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az network perimeter profile access-rule delete
Löschen sie eine Netzwerksicherheitsprofil-Zugriffsregel.
az network perimeter profile access-rule delete [--access-rule-name --name]
[--ids]
[--perimeter-name]
[--profile-name]
[--resource-group]
[--subscription]
[--yes]
Beispiele
Löschen einer Zugriffsregel für den Netzwerksicherheitsperimeter
az network perimeter profile access-rule delete -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup
Optionale Parameter
Der Name der NSP-Zugriffsregel.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Der Name des Netzwerksicherheitsperimeters.
Der Name des NSP-Profils.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Zur Bestätigung nicht auffordern.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az network perimeter profile access-rule list
Listet alle Zugriffsregeln für netzwerksicherheitsbezogene Umkreisprofile auf.
az network perimeter profile access-rule list --perimeter-name
--profile-name
--resource-group
[--max-items]
[--next-token]
[--skip-token]
[--top]
Beispiele
Auflisten aller Zugriffsregeln für Netzwerksicherheitsperimeterprofile
az network perimeter profile access-rule list --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup
Erforderliche Parameter
Der Name des Netzwerksicherheitsperimeters.
Der Name des NSP-Profils.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert in --next-token
Argument eines nachfolgenden Befehls an.
Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.
SkipToken wird nur verwendet, wenn ein vorheriger Vorgang ein Teilergebnis zurückgegeben hat. Wenn eine vorherige Antwort ein nextLink-Element enthält, enthält der Wert des nextLink-Elements einen skipToken-Parameter, der einen Ausgangspunkt angibt, der für nachfolgende Aufrufe verwendet werden soll.
Ein optionaler Abfrageparameter, der die maximale Anzahl von Datensätzen angibt, die vom Server zurückgegeben werden sollen.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az network perimeter profile access-rule show
Rufen Sie eine Netzwerksicherheits-Umkreisprofil-Zugriffsregel ab.
az network perimeter profile access-rule show [--access-rule-name --name]
[--ids]
[--perimeter-name]
[--profile-name]
[--resource-group]
[--subscription]
Beispiele
Abrufen einer Zugriffsregel für das Netzwerksicherheitsperimeterprofil
az network perimeter profile access-rule show -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup
Optionale Parameter
Der Name der NSP-Zugriffsregel.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Der Name des Netzwerksicherheitsperimeters.
Der Name des NSP-Profils.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az network perimeter profile access-rule update
Erstellen oder Aktualisieren einer Zugriffsregel für den Netzwerksicherheitsperimeterprofil.
az network perimeter profile access-rule update [--access-rule-name --name]
[--add]
[--address-prefixes]
[--direction {Inbound, Outbound}]
[--email-addresses]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdn]
[--ids]
[--perimeter-name]
[--phone-numbers]
[--profile-name]
[--remove]
[--resource-group]
[--service-tags]
[--set]
[--subscription]
[--subscriptions]
Beispiele
Aktualisieren einer Zugriffsregel für den Netzwerksicherheitsperimeter
az network perimeter profile access-rule update -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --address-prefixes "[10.10.0.0/16]"
Optionale Parameter
Der Name der NSP-Zugriffsregel.
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>
.
Präfixe für eingehende Adressen (IPv4/IPv6) unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Richtung, die angibt, ob die Zugriffsregeln eingehend/ausgehend sind.
Ausgehende Regeln im E-Mail-Adressformat. Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar für die Verwendung von Support shorthand-syntax, json-file und yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Ausgehende Regeln im vollqualifizierten Domänennamenformat. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Der Name des Netzwerksicherheitsperimeters.
Ausgehende Regeln im Telefonnummernformat. Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar für die Verwendung von Support shorthand-syntax, json-file und yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.
Der Name des NSP-Profils.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove>
ODER --remove propertyToRemove
.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Eingehende Regeln vom Typ "Servicetag". Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>
.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Abonnement-ID im ARM-ID-Format. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.