Udostępnij za pośrednictwem


az webapp config access-restriction

Metody, które pokazują, ustawiają, dodają i usuwają ograniczenia dostępu w aplikacji internetowej.

Polecenia

Nazwa Opis Typ Stan
az webapp config access-restriction add

Dodaje ograniczenie dostępu do aplikacji internetowej.

Podstawowe funkcje Ogólna dostępność
az webapp config access-restriction remove

Usuwa ograniczenie dostępu z aplikacji internetowej.

Podstawowe funkcje Ogólna dostępność
az webapp config access-restriction set

Określa, czy witryna SCM używa tych samych ograniczeń co lokacja główna i akcje domyślne.

Podstawowe funkcje Ogólna dostępność
az webapp config access-restriction show

Pokaż ustawienia ograniczeń dostępu dla aplikacji internetowej.

Podstawowe funkcje Ogólna dostępność

az webapp config access-restriction add

Dodaje ograniczenie dostępu do aplikacji internetowej.

az webapp config access-restriction add --priority
                                        [--action {Allow, Deny}]
                                        [--description]
                                        [--http-headers]
                                        [--ids]
                                        [--ignore-missing-endpoint {false, true}]
                                        [--ip-address]
                                        [--name]
                                        [--resource-group]
                                        [--rule-name]
                                        [--scm-site {false, true}]
                                        [--service-tag]
                                        [--slot]
                                        [--subnet]
                                        [--subscription]
                                        [--vnet-name]
                                        [--vnet-resource-group]

Przykłady

Dodaj otwarcie ograniczeń dostępu (Zezwalaj) nazwanych deweloperów dla adresu IPv4 130.220.0.0/27 z priorytetem 200 do lokacji głównej.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200

Dodaj otwarcie ograniczeń dostępu (Zezwalaj) o nazwie build_server dla adresu IPv4 192.168.0.0/27 z priorytetem 250 do witryny narzędzia SCM.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true

Dodaj otwarcie ograniczeń dostępu (Zezwalaj) o nazwie app_gateway dla app_gw podsieci w sieci wirtualnej core_weu z priorytetem 300 do lokacji głównej.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300

Dodaj otwarcie ograniczeń dostępu (Zezwalaj) o nazwie internal_agents dla build_agents podsieci w corp01 sieci wirtualnej z priorytetem 500 do lokacji scm; i ignoruj rejestrację punktu końcowego usługi w podsieci.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true

Dodawanie otwierania ograniczeń dostępu (Zezwalaj) o nazwie remote_agents w sieci wirtualnej "corp01" w ciągu rg "vnets" z podsiecią "agents"

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets

Dodawanie otwierania ograniczeń dostępu (Zezwalaj) nazwanych agentów w sieci wirtualnej "corp01" w grupie "vnets" z podsiecią "agents" (przy użyciu identyfikatora zasobu podsieci)

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'

Dodawanie otwierania ograniczeń dostępu (Zezwalaj) bez nazwy reguły dla tagu usługi AzureCloud

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud

Dodawanie otwierania ograniczeń dostępu (Zezwalaj) bez nazwy reguły dla tagu usługi AzureFrontDoor.Backend i http-header X-Azure-FDID z wartością "12345678-abcd-1234-abcd-12345678910a"

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a

Dodawanie otwierania ograniczeń dostępu (Zezwalaj) z wieloma wartościami nagłówka http dla tego samego nagłówka "X-Azure-FDID"

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a x-azure-fdid=11111111-abcd-1234-abcd-222222222222

Parametry wymagane

--priority -p

Priorytet reguły ograniczeń dostępu.

Parametry opcjonalne

--action

Zezwalaj lub odmawiaj dostępu.

Dopuszczalne wartości: Allow, Deny
Domyślna wartość: Allow
--description

Opis reguły ograniczeń dostępu.

--http-headers

Oddzielone spacjami nagłówki HTTP w formacie <name>=<value>.

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--ignore-missing-endpoint -i

Utwórz regułę ograniczeń dostępu, sprawdzając, czy podsieć ma włączony punkt końcowy usługi Microsoft.Web.

Dopuszczalne wartości: false, true
Domyślna wartość: False
--ip-address

Adres IP lub zakres CIDR (opcjonalna rozdzielona przecinkami lista maksymalnie 8 zakresów).

--name -n

Nazwa aplikacji internetowej. Jeśli nie zostanie określony, zostanie wygenerowana losowo nazwa. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults web=<name>.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--rule-name -r

Nazwa reguły ograniczeń dostępu do dodania.

--scm-site

Wartość True, jeśli dla witryny scm dodano ograniczenia dostępu.

Dopuszczalne wartości: false, true
Domyślna wartość: False
--service-tag

Tag usługi (opcjonalna rozdzielona przecinkami lista maksymalnie 8 tagów).

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subnet

Nazwa podsieci (wymaga nazwy sieci wirtualnej) lub identyfikator zasobu podsieci.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--vnet-name

Nazwa sieci wirtualnej.

--vnet-resource-group

Grupa zasobów sieci wirtualnej (domyślną wartością jest grupa zasobów aplikacji internetowej).

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az webapp config access-restriction remove

Usuwa ograniczenie dostępu z aplikacji internetowej.

az webapp config access-restriction remove [--action {Allow, Deny}]
                                           [--ids]
                                           [--ip-address]
                                           [--name]
                                           [--resource-group]
                                           [--rule-name]
                                           [--scm-site {false, true}]
                                           [--service-tag]
                                           [--slot]
                                           [--subnet]
                                           [--subscription]
                                           [--vnet-name]

Przykłady

Usuń ograniczenie dostępu o nazwie developers z witryny głównej.

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers

Usuń ograniczenie dostępu o nazwie internal_agents z witryny scm.

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true

Usuń ograniczenie dostępu za pomocą tagu usługi AzureFrontDoor.Backend z witryny głównej.

az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend

Parametry opcjonalne

--action

Zezwalaj lub odmawiaj dostępu.

Dopuszczalne wartości: Allow, Deny
Domyślna wartość: Allow
--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--ip-address

Adres IP lub zakres CIDR (opcjonalna rozdzielona przecinkami lista maksymalnie 8 zakresów).

--name -n

Nazwa aplikacji internetowej. Jeśli nie zostanie określony, zostanie wygenerowana losowo nazwa. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults web=<name>.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--rule-name -r

Nazwa ograniczenia dostępu do usunięcia.

--scm-site

Wartość true, jeśli ograniczenie dostępu powinno zostać usunięte z witryny scm.

Dopuszczalne wartości: false, true
Domyślna wartość: False
--service-tag

Tag usługi (opcjonalna rozdzielona przecinkami lista maksymalnie 8 tagów).

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subnet

Nazwa podsieci (wymaga nazwy sieci wirtualnej) lub identyfikator zasobu podsieci.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--vnet-name

Nazwa sieci wirtualnej.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az webapp config access-restriction set

Określa, czy witryna SCM używa tych samych ograniczeń co lokacja główna i akcje domyślne.

az webapp config access-restriction set [--default-action {Allow, Deny}]
                                        [--ids]
                                        [--name]
                                        [--resource-group]
                                        [--scm-default-action {Allow, Deny}]
                                        [--slot]
                                        [--subscription]
                                        [--use-same-restrictions-for-scm-site {false, true}]

Przykłady

Włącz witrynę SCM, aby używać tych samych ograniczeń dostępu co witryna główna.

az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true

Ustaw domyślną akcję na Zezwalaj dla lokacji głównej.

az webapp config access-restriction set -g ResourceGroup -n AppName --default-action Allow

Ustaw domyślną akcję na Odmów dla witryny scm.

az webapp config access-restriction set -g ResourceGroup -n AppName --scm-default-action Deny

Parametry opcjonalne

--default-action

Skonfiguruj domyślną akcję dla lokacji głównej.

Dopuszczalne wartości: Allow, Deny
--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--name -n

Nazwa aplikacji internetowej. Jeśli nie zostanie określony, zostanie wygenerowana losowo nazwa. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults web=<name>.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--scm-default-action

Skonfiguruj domyślną akcję dla witryny scm.

Dopuszczalne wartości: Allow, Deny
--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--use-same-restrictions-for-scm-site

Użyj tych samych ograniczeń dostępu dla witryny scm.

Dopuszczalne wartości: false, true
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az webapp config access-restriction show

Pokaż ustawienia ograniczeń dostępu dla aplikacji internetowej.

az webapp config access-restriction show [--ids]
                                         [--name]
                                         [--resource-group]
                                         [--slot]
                                         [--subscription]

Przykłady

Pobierz ustawienia ograniczeń dostępu dla aplikacji internetowej.

az webapp config access-restriction show -g ResourceGroup -n AppName

Parametry opcjonalne

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--name -n

Nazwa aplikacji internetowej. Jeśli nie zostanie określony, zostanie wygenerowana losowo nazwa. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults web=<name>.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.