Freigeben über


az webapp auth

Hinweis

Diese Befehlsgruppe verfügt über Befehle, die sowohl in Azure CLI als auch in mindestens einer Erweiterung definiert sind. Installieren Sie jede Erweiterung, um von ihren erweiterten Funktionen zu profitieren. Weitere Informationen zu Erweiterungen

Verwalten sie die Webapp-Authentifizierung und -Autorisierung. Um v2 Authentifizierungsbefehle zu verwenden, führen Sie "az extension add --name authV2" aus, um die authV2 CLI-Erweiterung hinzuzufügen.

Befehle

Name Beschreibung Typ Status
az webapp auth apple

Verwalten der Webapp-Authentifizierung und Autorisierung des Apple-Identitätsanbieters.

Durchwahl Allgemein verfügbar
az webapp auth apple show

Zeigen Sie die Authentifizierungseinstellungen für den Apple-Identitätsanbieter an.

Durchwahl Allgemein verfügbar
az webapp auth apple update

Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den Apple-Identitätsanbieter.

Durchwahl Allgemein verfügbar
az webapp auth config-version

Verwalten Sie den Status der Konfigurationsversion für die Authentifizierungseinstellungen für die Webapp. Konfigurationsversion v1 bezieht sich auf die /auth Einstellungen-Endpunkte, während v2 auf die /auth Einstellungen V2-Endpunkte verweist.

Durchwahl Allgemein verfügbar
az webapp auth config-version revert

Stellt die Konfigurationsversion der Authentifizierungseinstellungen für die Webapp von v2 auf v1 (klassisch) zurück.

Durchwahl Allgemein verfügbar
az webapp auth config-version show

Zeigt die Konfigurationsversion der Authentifizierungseinstellungen für die Webapp an. Konfigurationsversion v1 bezieht sich auf die /auth Einstellungen-Endpunkte, während v2 auf die /auth Einstellungen V2-Endpunkte verweist.

Durchwahl Allgemein verfügbar
az webapp auth config-version upgrade

Aktualisiert die Konfigurationsversion der Authentifizierungseinstellungen für die Webapp von v1 (klassisch) auf v2.

Durchwahl Allgemein verfügbar
az webapp auth facebook

Verwalten Sie die Webapp-Authentifizierung und Autorisierung des Facebook-Identitätsanbieters.

Durchwahl Allgemein verfügbar
az webapp auth facebook show

Zeigen Sie die Authentifizierungseinstellungen für den Facebook-Identitätsanbieter an.

Durchwahl Allgemein verfügbar
az webapp auth facebook update

Aktualisieren Sie die App-ID und den geheimen App-Schlüssel für den Facebook-Identitätsanbieter.

Durchwahl Allgemein verfügbar
az webapp auth github

Verwalten der Webapp-Authentifizierung und Autorisierung des GitHub-Identitätsanbieters.

Durchwahl Allgemein verfügbar
az webapp auth github show

Zeigen Sie die Authentifizierungseinstellungen für den GitHub-Identitätsanbieter an.

Durchwahl Allgemein verfügbar
az webapp auth github update

Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den GitHub-Identitätsanbieter.

Durchwahl Allgemein verfügbar
az webapp auth google

Verwalten Sie die Webapp-Authentifizierung und Autorisierung des Google Identity-Anbieters.

Durchwahl Allgemein verfügbar
az webapp auth google show

Zeigen Sie die Authentifizierungseinstellungen für den Google Identity-Anbieter an.

Durchwahl Allgemein verfügbar
az webapp auth google update

Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den Google Identity-Anbieter.

Durchwahl Allgemein verfügbar
az webapp auth microsoft

Verwalten der Webapp-Authentifizierung und Autorisierung des Microsoft-Identitätsanbieters.

Durchwahl Allgemein verfügbar
az webapp auth microsoft show

Zeigen Sie die Authentifizierungseinstellungen für den Azure Active Directory-Identitätsanbieter an.

Durchwahl Allgemein verfügbar
az webapp auth microsoft update

Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den Azure Active Directory-Identitätsanbieter.

Durchwahl Allgemein verfügbar
az webapp auth openid-connect

Verwalten sie die Webapp-Authentifizierung und Autorisierung der benutzerdefinierten OpenID-Verbinden Identitätsanbieter.

Durchwahl Allgemein verfügbar
az webapp auth openid-connect add

Konfigurieren Sie einen neuen benutzerdefinierten OpenID-Verbinden Identitätsanbieter.

Durchwahl Allgemein verfügbar
az webapp auth openid-connect remove

Entfernt einen vorhandenen benutzerdefinierten OpenID-Verbinden Identitätsanbieter.

Durchwahl Allgemein verfügbar
az webapp auth openid-connect show

Zeigen Sie die Authentifizierungseinstellungen für den benutzerdefinierten OpenID-Verbinden Identitätsanbieter an.

Durchwahl Allgemein verfügbar
az webapp auth openid-connect update

Aktualisieren Sie den Namen der Client-ID und des geheimen Clientschlüssels für einen vorhandenen benutzerdefinierten OpenID-Verbinden Identitätsanbieter.

Durchwahl Allgemein verfügbar
az webapp auth set

Legt die Authentifizierungseinstellungen für die Webapp im v2-Format fest, wobei alle vorhandenen Einstellungen überschrieben werden.

Durchwahl Allgemein verfügbar
az webapp auth show

Zeigen Sie die Authentifizierungseinstellungen für die Webapp an.

Kernspeicher Allgemein verfügbar
az webapp auth show (authV2 Erweiterung)

Zeigen Sie die Authentifizierungseinstellungen für die Webapp im v2-Format an.

Durchwahl Allgemein verfügbar
az webapp auth twitter

Verwalten Sie die Webapp-Authentifizierung und Autorisierung des Twitter-Identitätsanbieters.

Durchwahl Allgemein verfügbar
az webapp auth twitter show

Zeigen Sie die Authentifizierungseinstellungen für den Twitter-Identitätsanbieter an.

Durchwahl Allgemein verfügbar
az webapp auth twitter update

Aktualisieren Sie den Verbraucherschlüssel und das Verbrauchergeheimnis für den Twitter-Identitätsanbieter.

Durchwahl Allgemein verfügbar
az webapp auth update

Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp.

Kernspeicher Allgemein verfügbar
az webapp auth update (authV2 Erweiterung)

Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp im v2-Format.

Durchwahl Allgemein verfügbar

az webapp auth set

Legt die Authentifizierungseinstellungen für die Webapp im v2-Format fest, wobei alle vorhandenen Einstellungen überschrieben werden.

az webapp auth set [--body]
                   [--ids]
                   [--name]
                   [--resource-group]
                   [--slot]
                   [--subscription]

Beispiele

Legen Sie den in Datei auth.json gespeicherten JSON-Code als Authentifizierungseinstellungen für die Web-App fest, und überschreiben Sie alle vorhandenen Einstellungen.

az webapp auth set -g myResourceGroup --name MyWebApp --body @auth.json

Optionale Parameter

--body -b

JSON-Darstellung der Konfigurationseinstellungen für das Feature Azure-App Dienstauthentifizierung /Autorisierung V2.

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--name -n

Name der Web-App.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az webapp auth show

Zeigen Sie die Authentifizierungseinstellungen für die Webapp an.

az webapp auth show [--ids]
                    [--name]
                    [--resource-group]
                    [--slot]
                    [--subscription]

Beispiele

Zeigen Sie die Authentifizierungseinstellungen für die Webapp an. (automatisch generiert)

az webapp auth show --name MyWebApp --resource-group MyResourceGroup

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--name -n

Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az webapp auth show (authV2 Erweiterung)

Zeigen Sie die Authentifizierungseinstellungen für die Webapp im v2-Format an.

az webapp auth show [--ids]
                    [--name]
                    [--resource-group]
                    [--slot]
                    [--subscription]

Beispiele

Zeigen Sie die Authentifizierungseinstellungen für die Webapp an. (automatisch generiert)

az webapp auth show --name MyWebApp --resource-group MyResourceGroup

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--name -n

Name der Web-App.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az webapp auth update

Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp.

az webapp auth update [--aad-allowed-token-audiences]
                      [--aad-client-id]
                      [--aad-client-secret]
                      [--aad-client-secret-certificate-thumbprint]
                      [--aad-token-issuer-url]
                      [--action {AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter}]
                      [--allowed-external-redirect-urls]
                      [--enabled {false, true}]
                      [--facebook-app-id]
                      [--facebook-app-secret]
                      [--facebook-oauth-scopes]
                      [--google-client-id]
                      [--google-client-secret]
                      [--google-oauth-scopes]
                      [--ids]
                      [--microsoft-account-client-id]
                      [--microsoft-account-client-secret]
                      [--microsoft-account-oauth-scopes]
                      [--name]
                      [--resource-group]
                      [--runtime-version]
                      [--slot]
                      [--subscription]
                      [--token-refresh-extension-hours]
                      [--token-store {false, true}]
                      [--twitter-consumer-key]
                      [--twitter-consumer-secret]

Beispiele

Aktivieren Sie AAD, indem Sie Authentifizierung aktivieren und AAD-zugeordnete Parameter festlegen. Der Standardanbieter ist auf AAD festgelegt. Muss vorher einen AAD-Dienstprinzipal erstellt haben.

az webapp auth update  -g myResourceGroup -n myUniqueApp --enabled true \
  --action LoginWithAzureActiveDirectory \
  --aad-allowed-token-audiences https://webapp_name.azurewebsites.net/.auth/login/aad/callback \
  --aad-client-id ecbacb08-df8b-450d-82b3-3fced03f2b27 --aad-client-secret very_secret_password \
  --aad-token-issuer-url https://sts.windows.net/54826b22-38d6-4fb2-bad9-b7983a3e9c5a/

Zulassen der Facebook-Authentifizierung durch Festlegen von FB-zugehörigen Parametern und Aktivieren von öffentlichen Profil- und E-Mail-Bereichen; Anonyme Benutzer zulassen

az webapp auth update -g myResourceGroup -n myUniqueApp --action AllowAnonymous \
  --facebook-app-id my_fb_id --facebook-app-secret my_fb_secret \
  --facebook-oauth-scopes public_profile email

Optionale Parameter

--aad-allowed-token-audiences

Eine oder mehrere Tokengruppen (durch Trennzeichen getrennt).

--aad-client-id

Anwendungs-ID, um die AAD-Organisationskontoanmeldung in Ihre Web-App zu integrieren.

--aad-client-secret

AAD-Anwendungsgeheimnis.

--aad-client-secret-certificate-thumbprint --thumbprint

Alternative zum geheimen AAD-Clientschlüssel, Fingerabdruck eines Zertifikats, das für Signaturzwecke verwendet wird.

--aad-token-issuer-url

Diese URL finden Sie in der JSON-Ausgabe, die von Ihrem Active Directory-Endpunkt mithilfe Ihrer TenantID zurückgegeben wird. Der Endpunkt kann von az cloud show "endpoints.activeDirectory" abgefragt werden. Die tenantID kann mithilfe von az account show. Rufen Sie den "issuer" aus dem JSON unter //.well-known/openid-configuration ab.

--action
Zulässige Werte: AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter
--allowed-external-redirect-urls

Eine oder mehrere URLs (durch Leerzeichen getrennt).

--enabled
Zulässige Werte: false, true
--facebook-app-id

Anwendungs-ID zum Integrieren der Facebook-Anmeldung in Ihre Web-App.

--facebook-app-secret

Geheimer Clientschlüssel der Facebook-Anwendung.

--facebook-oauth-scopes

Mindestens ein Facebook-Authentifizierungsbereich (durch Trennzeichen getrennt).

--google-client-id

Anwendungs-ID, um Google Sign-In in Ihre Web-App zu integrieren.

--google-client-secret

Geheimer Clientschlüssel der Google-Anwendung.

--google-oauth-scopes

Mindestens ein Google-Authentifizierungsbereich (durch Leerzeichen getrennt).

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--microsoft-account-client-id

AAD V2-Anwendungs-ID zum Integrieren der Microsoft-Kontoanmeldung in Ihre Web-App.

--microsoft-account-client-secret

Geheimer AAD V2-Anwendungsclientschlüssel.

--microsoft-account-oauth-scopes

Mindestens ein Microsoft-Authentifizierungsbereich (durch Trennzeichen getrennt).

--name -n

Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--runtime-version

Laufzeitversion des Features "Authentifizierung/Autorisierung", das für die aktuelle App verwendet wird.

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--token-refresh-extension-hours

Stunden müssen in einem Gleitkomma formatiert werden.

--token-store

Verwenden Sie den App-Diensttokenspeicher.

Zulässige Werte: false, true
--twitter-consumer-key

Anwendungs-ID zum Integrieren der Twitter-Anmeldung in Ihre Web-App.

--twitter-consumer-secret

Geheimer Clientschlüssel der Twitter-Anwendung.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az webapp auth update (authV2 Erweiterung)

Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp im v2-Format.

az webapp auth update [--action {AllowAnonymous, RedirectToLoginPage, Return401, Return403, Return404}]
                      [--config-file-path]
                      [--custom-host-header]
                      [--custom-proto-header]
                      [--enable-token-store {false, true}]
                      [--enabled {false, true}]
                      [--excluded-paths]
                      [--ids]
                      [--name]
                      [--proxy-convention {Custom, NoProxy, Standard}]
                      [--redirect-provider]
                      [--require-https {false, true}]
                      [--resource-group]
                      [--runtime-version]
                      [--set]
                      [--slot]
                      [--subscription]

Beispiele

Aktualisieren der Client-ID des bereits konfigurierten AAD-Anbieters

az webapp auth update -g myResourceGroup --name MyWebApp --set identityProviders.azureActiveDirectory.registration.clientId=my-client-id

Anheften der Laufzeitversion der App an 1.4.7

az webapp auth update -g myResourceGroup --name MyWebApp --runtime-version 1.4.7

Konfigurieren der App mit dateibasierter Authentifizierung durch Festlegen des Konfigurationsdateipfads

az webapp auth update -g myResourceGroup --name MyWebApp --config-file-path D:\home\site\wwwroot\auth.json

Konfigurieren Sie die App so, dass nicht authentifizierte Anforderungen auf die App zugreifen können.

az webapp auth update -g myResourceGroup --name MyWebApp --unauthenticated-client-action AllowAnonymous

Konfigurieren der App zum Umleiten nicht authentifizierter Anforderungen an den Facebook-Anbieter

az webapp auth update -g myResourceGroup --name MyWebApp --redirect-provider Facebook

Konfigurieren der App zum Überwachen der Weiterleitungsheader X-FORWARDED-HOST und X-FORWARDED-PROTO

az webapp auth update -g myResourceGroup --name MyWebApp --proxy-convention Standard

Optionale Parameter

--action --unauthenticated-client-action

Die Auszuführende Aktion, wenn ein nicht authentifizierter Client versucht, auf die App zuzugreifen.

Zulässige Werte: AllowAnonymous, RedirectToLoginPage, Return401, Return403, Return404
--config-file-path

Der Pfad der Konfigurationsdatei, die Authentifizierungseinstellungen enthält, wenn sie aus einer Datei stammen.

--custom-host-header --proxy-custom-host-header

Der Name des Headers, der den Host der Anforderung enthält.

--custom-proto-header --proxy-custom-proto-header

Der Name des Headers, der das Schema der Anforderung enthält.

--enable-token-store

True, um plattformspezifische Sicherheitstoken zu speichern, die während der Anmeldeflüsse abgerufen werden; andernfalls "false".

Zulässige Werte: false, true
--enabled

True, wenn das Feature "Authentifizierung/Autorisierung" für die aktuelle App aktiviert ist; andernfalls "false".

Zulässige Werte: false, true
--excluded-paths

Die Liste der Pfade, die von Authentifizierungsregeln ausgeschlossen werden sollen.

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.

--name -n

Name der Web-App.

--proxy-convention

Die Konvention, die verwendet wird, um die URL der gestellten Anforderung zu bestimmen.

Zulässige Werte: Custom, NoProxy, Standard
--redirect-provider

Der Standardauthentifizierungsanbieter, der verwendet werden soll, wenn mehrere Anbieter konfiguriert sind.

--require-https

False, wenn die Authentifizierungs-/Autorisierungsantworten nicht über das HTTPS-Schema zulässig sind; andernfalls "true".

Zulässige Werte: false, true
--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--runtime-version

Die RuntimeVersion des Authentifizierungs-/Autorisierungsfeatures, das für die aktuelle App verwendet wird.

--set

Wert eines bestimmten Felds innerhalb der Konfigurationseinstellungen für das Feature Azure-App Dienstauthentifizierung /Autorisierung V2.

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.