az webapp auth
Remarque
Ce groupe de commandes a des commandes définies dans Azure CLI et au moins une extension. Installez chaque extension pour bénéficier de ses fonctionnalités étendues. En savoir plus sur les extensions.
Gérer l’authentification et l’autorisation d’application web. Pour utiliser les commandes d’authentification v2, exécutez « az extension add --name authV2 » pour ajouter l’extension CLI authV2.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az webapp auth apple |
Gérez l’authentification et l’autorisation d’application web du fournisseur d’identité Apple. |
Extension | GA |
az webapp auth apple show |
Affichez les paramètres d’authentification du fournisseur d’identité Apple. |
Extension | GA |
az webapp auth apple update |
Mettez à jour l’ID client et la clé secrète client pour le fournisseur d’identité Apple. |
Extension | GA |
az webapp auth config-version |
Gérez l’état de la version de configuration pour les paramètres d’authentification de l’application web. La version de configuration v1 fait référence aux points de terminaison /auth Paramètres tandis que v2 fait référence aux points de terminaison /auth Paramètres V2. |
Extension | GA |
az webapp auth config-version revert |
Rétablit la version de configuration des paramètres d’authentification de l’application web de v2 à v1 (classique). |
Extension | GA |
az webapp auth config-version show |
Affichez la version de configuration des paramètres d’authentification pour l’application web. La version de configuration v1 fait référence aux points de terminaison /auth Paramètres tandis que v2 fait référence aux points de terminaison /auth Paramètres V2. |
Extension | GA |
az webapp auth config-version upgrade |
Met à niveau la version de configuration des paramètres d’authentification de l’application web de v1 (classique) vers v2. |
Extension | GA |
az webapp auth facebook |
Gérer l’authentification et l’autorisation d’application web du fournisseur d’identité Facebook. |
Extension | GA |
az webapp auth facebook show |
Affichez les paramètres d’authentification du fournisseur d’identité Facebook. |
Extension | GA |
az webapp auth facebook update |
Mettez à jour l’ID d’application et le secret d’application pour le fournisseur d’identité Facebook. |
Extension | GA |
az webapp auth github |
Gérez l’authentification et l’autorisation d’application web du fournisseur d’identité GitHub. |
Extension | GA |
az webapp auth github show |
Affichez les paramètres d’authentification du fournisseur d’identité GitHub. |
Extension | GA |
az webapp auth github update |
Mettez à jour l’ID client et la clé secrète client pour le fournisseur d’identité GitHub. |
Extension | GA |
az webapp auth google |
Gérez l’authentification et l’autorisation d’application web du fournisseur d’identité Google. |
Extension | GA |
az webapp auth google show |
Affichez les paramètres d’authentification du fournisseur d’identité Google. |
Extension | GA |
az webapp auth google update |
Mettez à jour l’ID client et la clé secrète client pour le fournisseur d’identité Google. |
Extension | GA |
az webapp auth microsoft |
Gérez l’authentification et l’autorisation d’application web du fournisseur d’identité Microsoft. |
Extension | GA |
az webapp auth microsoft show |
Affichez les paramètres d’authentification du fournisseur d’identité Azure Active Directory. |
Extension | GA |
az webapp auth microsoft update |
Mettez à jour l’ID client et la clé secrète client pour le fournisseur d’identité Azure Active Directory. |
Extension | GA |
az webapp auth openid-connect |
Gérez l’authentification et l’autorisation d’application web des fournisseurs d’identité OpenID personnalisés Connecter. |
Extension | GA |
az webapp auth openid-connect add |
Configurez un nouveau fournisseur d’identité OpenID personnalisé Connecter. |
Extension | GA |
az webapp auth openid-connect remove |
Supprime un fournisseur d’identité OpenID personnalisé existant Connecter. |
Extension | GA |
az webapp auth openid-connect show |
Affichez les paramètres d’authentification du fournisseur d’identité OpenID personnalisé Connecter. |
Extension | GA |
az webapp auth openid-connect update |
Mettez à jour l’ID client et le nom du paramètre de secret client pour un fournisseur d’identité OpenID personnalisé existant Connecter. |
Extension | GA |
az webapp auth set |
Définit les paramètres d’authentification de l’application web au format v2, en remplaçant les paramètres existants. |
Extension | GA |
az webapp auth show |
Affichez les paramètres d’authentification de l’application web. |
Core | GA |
az webapp auth show (authV2 extension) |
Affichez les paramètres d’authentification de l’application web au format v2. |
Extension | GA |
az webapp auth twitter |
Gérer l’authentification et l’autorisation d’application web du fournisseur d’identité Twitter. |
Extension | GA |
az webapp auth twitter show |
Affichez les paramètres d’authentification du fournisseur d’identité Twitter. |
Extension | GA |
az webapp auth twitter update |
Mettez à jour la clé du consommateur et le secret du consommateur pour le fournisseur d’identité Twitter. |
Extension | GA |
az webapp auth update |
Mettez à jour les paramètres d’authentification de l’application web. |
Core | GA |
az webapp auth update (authV2 extension) |
Mettez à jour les paramètres d’authentification de l’application web au format v2. |
Extension | GA |
az webapp auth set
Définit les paramètres d’authentification de l’application web au format v2, en remplaçant les paramètres existants.
az webapp auth set [--body]
[--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Exemples
Définissez le json enregistré dans l’authentification de fichier auth.json en tant que paramètres d’authentification pour l’application web, en remplaçant les paramètres existants.
az webapp auth set -g myResourceGroup --name MyWebApp --body @auth.json
Paramètres facultatifs
Représentation JSON des paramètres de configuration de la fonctionnalité Azure App Service Authentication / Authorization V2.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom de l’application web.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de l’emplacement. Valeur par défaut de l’emplacement de production s’il n’est pas spécifié.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az webapp auth show
Affichez les paramètres d’authentification de l’application web.
az webapp auth show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Exemples
Affichez les paramètres d’authentification de l’application web. (généré automatiquement)
az webapp auth show --name MyWebApp --resource-group MyResourceGroup
Paramètres facultatifs
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom de l’application web. Si elle n’est pas spécifiée, un nom est généré de façon aléatoire. Vous pouvez configurer la valeur par défaut à l’aide az configure --defaults web=<name>
de .
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de l’emplacement. Valeur par défaut de l’emplacement de production s’il n’est pas spécifié.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az webapp auth show (authV2 extension)
Affichez les paramètres d’authentification de l’application web au format v2.
az webapp auth show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Exemples
Affichez les paramètres d’authentification de l’application web. (généré automatiquement)
az webapp auth show --name MyWebApp --resource-group MyResourceGroup
Paramètres facultatifs
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom de l’application web.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de l’emplacement. Valeur par défaut de l’emplacement de production s’il n’est pas spécifié.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az webapp auth update
Mettez à jour les paramètres d’authentification de l’application web.
az webapp auth update [--aad-allowed-token-audiences]
[--aad-client-id]
[--aad-client-secret]
[--aad-client-secret-certificate-thumbprint]
[--aad-token-issuer-url]
[--action {AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter}]
[--allowed-external-redirect-urls]
[--enabled {false, true}]
[--facebook-app-id]
[--facebook-app-secret]
[--facebook-oauth-scopes]
[--google-client-id]
[--google-client-secret]
[--google-oauth-scopes]
[--ids]
[--microsoft-account-client-id]
[--microsoft-account-client-secret]
[--microsoft-account-oauth-scopes]
[--name]
[--resource-group]
[--runtime-version]
[--slot]
[--subscription]
[--token-refresh-extension-hours]
[--token-store {false, true}]
[--twitter-consumer-key]
[--twitter-consumer-secret]
Exemples
Activez AAD en activant l’authentification et en définissant les paramètres associés à AAD. Le fournisseur par défaut est défini sur AAD. Doit avoir créé au préalable un principal de service AAD.
az webapp auth update -g myResourceGroup -n myUniqueApp --enabled true \
--action LoginWithAzureActiveDirectory \
--aad-allowed-token-audiences https://webapp_name.azurewebsites.net/.auth/login/aad/callback \
--aad-client-id ecbacb08-df8b-450d-82b3-3fced03f2b27 --aad-client-secret very_secret_password \
--aad-token-issuer-url https://sts.windows.net/54826b22-38d6-4fb2-bad9-b7983a3e9c5a/
Autoriser l’authentification Facebook en définissant les paramètres associés à FB et en activant les étendues de profil public et de messagerie ; autoriser les utilisateurs anonymes
az webapp auth update -g myResourceGroup -n myUniqueApp --action AllowAnonymous \
--facebook-app-id my_fb_id --facebook-app-secret my_fb_secret \
--facebook-oauth-scopes public_profile email
Paramètres facultatifs
Une ou plusieurs audiences de jetons (délimitées par des virgules).
ID d’application pour intégrer la connexion au compte d’organisation AAD dans votre application web.
Secret d’application AAD.
Alternative à la clé secrète client AAD, empreinte numérique d’un certificat utilisé à des fins de signature.
Cette URL se trouve dans la sortie JSON retournée à partir de votre point de terminaison Active Directory à l’aide de votre tenantID. Le point de terminaison peut être interrogé à partir de az cloud show
« endpoints.activeDirectory ». L’ID de locataire est disponible à l’aide az account show
de . Obtenez l'« émetteur » à partir du json à l’adresse //.well-known/openid-configuration.
Une ou plusieurs URL (délimitées par l’espace).
ID d’application pour intégrer la connexion Facebook à votre application web.
Clé secrète client de l’application Facebook.
Une ou plusieurs étendues d’authentification Facebook (délimitées par des virgules).
ID d’application pour intégrer La connexion Google à votre application web.
Clé secrète client Google Application.
Une ou plusieurs étendues d’authentification Google (délimitées par l’espace).
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
ID d’application AAD V2 pour intégrer la connexion au compte Microsoft dans votre application web.
Clé secrète client d’application AAD V2.
Une ou plusieurs étendues d’authentification Microsoft (délimitées par des virgules).
Nom de l’application web. Si elle n’est pas spécifiée, un nom est généré de façon aléatoire. Vous pouvez configurer la valeur par défaut à l’aide az configure --defaults web=<name>
de .
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Version d’exécution de la fonctionnalité d’authentification/autorisation utilisée pour l’application actuelle.
Nom de l’emplacement. Valeur par défaut de l’emplacement de production s’il n’est pas spécifié.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Les heures doivent être mises en forme dans un float.
Utilisez le Magasin de jetons App Service.
ID d’application pour intégrer la connexion Twitter à votre application web.
Clé secrète client d’application Twitter.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az webapp auth update (authV2 extension)
Mettez à jour les paramètres d’authentification de l’application web au format v2.
az webapp auth update [--action {AllowAnonymous, RedirectToLoginPage, Return401, Return403, Return404}]
[--config-file-path]
[--custom-host-header]
[--custom-proto-header]
[--enable-token-store {false, true}]
[--enabled {false, true}]
[--excluded-paths]
[--ids]
[--name]
[--proxy-convention {Custom, NoProxy, Standard}]
[--redirect-provider]
[--require-https {false, true}]
[--resource-group]
[--runtime-version]
[--set]
[--slot]
[--subscription]
Exemples
Mettre à jour l’ID client du fournisseur AAD déjà configuré
az webapp auth update -g myResourceGroup --name MyWebApp --set identityProviders.azureActiveDirectory.registration.clientId=my-client-id
Épingler la version runtime de l’application à la version 1.4.7
az webapp auth update -g myResourceGroup --name MyWebApp --runtime-version 1.4.7
Configurer l’application avec l’authentification basée sur des fichiers en définissant le chemin d’accès au fichier de configuration
az webapp auth update -g myResourceGroup --name MyWebApp --config-file-path D:\home\site\wwwroot\auth.json
Configurez l’application pour autoriser les demandes non authentifiées à atteindre l’application.
az webapp auth update -g myResourceGroup --name MyWebApp --unauthenticated-client-action AllowAnonymous
Configurer l’application pour rediriger les demandes non authentifiées vers le fournisseur Facebook
az webapp auth update -g myResourceGroup --name MyWebApp --redirect-provider Facebook
Configurer l’application pour écouter les en-têtes de transfert X-FORWARDED-HOST et X-FORWARDED-PROTO
az webapp auth update -g myResourceGroup --name MyWebApp --proxy-convention Standard
Paramètres facultatifs
Action à entreprendre lorsqu’un client non authentifié tente d’accéder à l’application.
Chemin du fichier de configuration contenant les paramètres d’authentification s’ils proviennent d’un fichier.
Nom de l’en-tête contenant l’hôte de la requête.
Nom de l’en-tête contenant le schéma de la requête.
True pour stocker durablement des jetons de sécurité spécifiques à la plateforme obtenus pendant les flux de connexion ; sinon, false.
True si la fonctionnalité d’authentification/autorisation est activée pour l’application actuelle ; sinon, false.
Liste des chemins d’accès qui doivent être exclus des règles d’authentification.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom de l’application web.
Convention utilisée pour déterminer l’URL de la requête effectuée.
Fournisseur d’authentification par défaut à utiliser quand plusieurs fournisseurs sont configurés.
False si les réponses d’authentification/autorisation ne disposant pas du schéma HTTPS sont autorisées ; sinon, true.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
RuntimeVersion de la fonctionnalité d’authentification/autorisation utilisée pour l’application actuelle.
Valeur d’un champ spécifique dans les paramètres de configuration de la fonctionnalité Azure App Service Authentication / Authorization V2.
Nom de l’emplacement. Valeur par défaut de l’emplacement de production s’il n’est pas spécifié.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.