Freigeben über


az network perimeter profile access-rule

Hinweis

Diese Referenz ist Teil der nsp--Erweiterung für die Azure CLI (Version 2.61.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie ein az-Netzwerkperimeterprofilzugriffsregel Befehl ausführen. Erfahren Sie mehr über Erweiterungen.

Verwalten von Zugriffsregeln für das Netzwerksicherheitsperimeterprofil.

Befehle

Name Beschreibung Typ Status
az network perimeter profile access-rule create

Erstellen Sie eine Zugriffsregel für den Netzwerksicherheitsperimeter.

Erweiterung GA
az network perimeter profile access-rule delete

Löschen sie eine Netzwerksicherheitsprofil-Zugriffsregel.

Erweiterung GA
az network perimeter profile access-rule list

Listet alle Zugriffsregeln für netzwerksicherheitsbezogene Umkreisprofile auf.

Erweiterung GA
az network perimeter profile access-rule show

Rufen Sie eine Netzwerksicherheits-Umkreisprofil-Zugriffsregel ab.

Erweiterung GA
az network perimeter profile access-rule update

Erstellen oder Aktualisieren einer Zugriffsregel für den Netzwerksicherheitsperimeterprofil.

Erweiterung GA

az network perimeter profile access-rule create

Erstellen Sie eine Zugriffsregel für den Netzwerksicherheitsperimeter.

az network perimeter profile access-rule create --access-rule-name --name
                                                --perimeter-name
                                                --profile-name
                                                --resource-group
                                                [--address-prefixes]
                                                [--direction {Inbound, Outbound}]
                                                [--email-addresses]
                                                [--fqdn]
                                                [--phone-numbers]
                                                [--service-tags]
                                                [--subscriptions]

Beispiele

Erstellen einer IP-basierten Zugriffsregel

az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --address-prefixes "[10.10.0.0/16]"

Erstellen einer NSP-basierten Zugriffsregel

az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --nsp "[{id:<NSP_ARM_ID>}]"

Erstellen einer FQDN-basierten Zugriffsregel

az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --fqdn "['www.abc.com', 'www.google.com']" --direction "Outbound"

Erstellen einer abonnementbasierten Zugriffsregel

az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --subscriptions [0].id="<SubscriptionID1>" [1].id="<SubscriptionID2>"

Erstellen einer Diensttags-basierten Zugriffsregel

az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --service-tags  [st1,st2]

Erforderliche Parameter

--access-rule-name --name -n

Der Name der NSP-Zugriffsregel.

--perimeter-name

Der Name des Netzwerksicherheitsperimeters.

--profile-name

Der Name des NSP-Profils.

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

Optionale Parameter

--address-prefixes

Präfixe für eingehende Adressen (IPv4/IPv6) unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--direction

Richtung, die angibt, ob die Zugriffsregeln eingehend/ausgehend sind.

Zulässige Werte: Inbound, Outbound
--email-addresses

Ausgehende Regeln im E-Mail-Adressformat. Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar für die Verwendung von Support shorthand-syntax, json-file und yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.

--fqdn

Ausgehende Regeln im vollqualifizierten Domänennamenformat. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--phone-numbers

Ausgehende Regeln im Telefonnummernformat. Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar für die Verwendung von Support shorthand-syntax, json-file und yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.

--service-tags

Eingehende Regeln vom Typ "Servicetag". Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--subscriptions

Abonnement-ID im ARM-ID-Format. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

az network perimeter profile access-rule delete

Löschen sie eine Netzwerksicherheitsprofil-Zugriffsregel.

az network perimeter profile access-rule delete [--access-rule-name --name]
                                                [--ids]
                                                [--perimeter-name]
                                                [--profile-name]
                                                [--resource-group]
                                                [--subscription]
                                                [--yes]

Beispiele

Löschen einer Zugriffsregel für den Netzwerksicherheitsperimeter

az network perimeter profile access-rule delete -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup

Optionale Parameter

--access-rule-name --name -n

Der Name der NSP-Zugriffsregel.

--ids

Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--perimeter-name

Der Name des Netzwerksicherheitsperimeters.

--profile-name

Der Name des NSP-Profils.

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--yes -y

Zur Bestätigung nicht auffordern.

Standardwert: False
Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

az network perimeter profile access-rule list

Listet alle Zugriffsregeln für netzwerksicherheitsbezogene Umkreisprofile auf.

az network perimeter profile access-rule list --perimeter-name
                                              --profile-name
                                              --resource-group
                                              [--max-items]
                                              [--next-token]
                                              [--skip-token]
                                              [--top]

Beispiele

Auflisten aller Zugriffsregeln für Netzwerksicherheitsperimeterprofile

az network perimeter profile access-rule list --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup

Erforderliche Parameter

--perimeter-name

Der Name des Netzwerksicherheitsperimeters.

--profile-name

Der Name des NSP-Profils.

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

Optionale Parameter

--max-items

Die Gesamtanzahl der Elemente, die in der Ausgabe des Befehls zurückgegeben werden sollen. Wenn die Gesamtanzahl der verfügbaren Elemente größer als der angegebene Wert ist, wird ein Token in der Ausgabe des Befehls bereitgestellt. Um die Paginierung fortzusetzen, geben Sie den Tokenwert in --next-token Argument eines nachfolgenden Befehls an.

--next-token

Token, das angibt, wo die Paginierung beginnen soll. Dies ist der Tokenwert aus einer zuvor abgeschnittenen Antwort.

--skip-token

SkipToken wird nur verwendet, wenn ein vorheriger Vorgang ein Teilergebnis zurückgegeben hat. Wenn eine vorherige Antwort ein nextLink-Element enthält, enthält der Wert des nextLink-Elements einen skipToken-Parameter, der einen Ausgangspunkt angibt, der für nachfolgende Aufrufe verwendet werden soll.

--top

Ein optionaler Abfrageparameter, der die maximale Anzahl von Datensätzen angibt, die vom Server zurückgegeben werden sollen.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

az network perimeter profile access-rule show

Rufen Sie eine Netzwerksicherheits-Umkreisprofil-Zugriffsregel ab.

az network perimeter profile access-rule show [--access-rule-name --name]
                                              [--ids]
                                              [--perimeter-name]
                                              [--profile-name]
                                              [--resource-group]
                                              [--subscription]

Beispiele

Abrufen einer Zugriffsregel für das Netzwerksicherheitsperimeterprofil

az network perimeter profile access-rule show -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup

Optionale Parameter

--access-rule-name --name -n

Der Name der NSP-Zugriffsregel.

--ids

Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--perimeter-name

Der Name des Netzwerksicherheitsperimeters.

--profile-name

Der Name des NSP-Profils.

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

az network perimeter profile access-rule update

Erstellen oder Aktualisieren einer Zugriffsregel für den Netzwerksicherheitsperimeterprofil.

az network perimeter profile access-rule update [--access-rule-name --name]
                                                [--add]
                                                [--address-prefixes]
                                                [--direction {Inbound, Outbound}]
                                                [--email-addresses]
                                                [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                                [--fqdn]
                                                [--ids]
                                                [--perimeter-name]
                                                [--phone-numbers]
                                                [--profile-name]
                                                [--remove]
                                                [--resource-group]
                                                [--service-tags]
                                                [--set]
                                                [--subscription]
                                                [--subscriptions]

Beispiele

Aktualisieren einer Zugriffsregel für den Netzwerksicherheitsperimeter

az network perimeter profile access-rule update -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --address-prefixes "[10.10.0.0/16]"

Optionale Parameter

--access-rule-name --name -n

Der Name der NSP-Zugriffsregel.

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--address-prefixes

Präfixe für eingehende Adressen (IPv4/IPv6) unterstützen kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--direction

Richtung, die angibt, ob die Zugriffsregeln eingehend/ausgehend sind.

Zulässige Werte: Inbound, Outbound
--email-addresses

Ausgehende Regeln im E-Mail-Adressformat. Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar für die Verwendung von Support shorthand-syntax, json-file und yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.

--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Zulässige Werte: 0, 1, f, false, n, no, t, true, y, yes
--fqdn

Ausgehende Regeln im vollqualifizierten Domänennamenformat. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--ids

Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--perimeter-name

Der Name des Netzwerksicherheitsperimeters.

--phone-numbers

Ausgehende Regeln im Telefonnummernformat. Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar für die Verwendung von Support shorthand-syntax, json-file und yaml-file. Probieren Sie "??" aus, um mehr anzuzeigen.

--profile-name

Der Name des NSP-Profils.

--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove> ODER --remove propertyToRemove.

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

--service-tags

Eingehende Regeln vom Typ "Servicetag". Dieser Zugriffsregeltyp ist zurzeit nicht verfügbar. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--subscriptions

Abonnement-ID im ARM-ID-Format. Unterstützung von Shorthand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.