az functionapp config access-restriction
İşlev uygulamasında erişim kısıtlamalarını gösteren, ayarlayan, ekleyen ve kaldıran yöntemler.
Komutlar
Name | Description | Tür | Durum |
---|---|---|---|
az functionapp config access-restriction add |
İşlev uygulamasına erişim kısıtlaması ekler. |
Temel | GA |
az functionapp config access-restriction remove |
İşlev uygulamasından erişim kısıtlamasını kaldırır. |
Temel | GA |
az functionapp config access-restriction set |
SCM sitesinin ana siteyle aynı kısıtlamaları kullanıp kullanmadiğini ayarlar. |
Temel | GA |
az functionapp config access-restriction show |
functionapp için Erişim Kısıtlaması ayarlarını gösterin. |
Temel | GA |
az functionapp config access-restriction add
İşlev uygulamasına erişim kısıtlaması ekler.
az functionapp config access-restriction add --priority
[--action {Allow, Deny}]
[--description]
[--http-headers]
[--ids]
[--ignore-missing-endpoint {false, true}]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
[--vnet-resource-group]
Örnekler
IPv4 adresi 130.220.0.0/27 için ana siteye 200 öncelikli olarak adlandırılmış geliştiriciler adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200
Scm sitesine öncelik 250 olan IPv4 adresi 192.168.0.0/27 için build_server adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true
Ana siteye 300 öncelikli vNet core_weu Alt Ağ app_gw için app_gateway adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300
scm sitesine 500 öncelikli vNet corp01'de Alt Ağ build_agents için internal_agents adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin; ve Alt bilgisayarınızda hizmet uç noktası kaydını yoksayın.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true
'aracılar' alt ağıyla rg 'vnets' içindeki 'corp01' sanal akında remote_agents adlı Erişim Kısıtlaması açma (İzin Ver) ekleme
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets
'aracılar' alt ağıyla (alt ağ kaynak kimliğini kullanarak) rg 'vnets' içindeki 'corp01' sanal amasına Erişim Kısıtlaması açma (İzin Ver) adlı aracılar ekleme
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'
AzureCloud hizmet etiketi için kural adı olmadan Erişim Kısıtlaması açma (İzin Ver) ekleme
az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud
'12345678-abcd-1234567910a' değerine sahip AzureFrontDoor.Backend ve http-header X-Azure-FDID hizmet etiketi için kural adı olmayan Erişim Kısıtlaması açma (İzin Ver) ekleme
az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a
Aynı 'X-Azure-FDID' üst bilgisi için birden çok http üst bilgi değeriyle Erişim Kısıtlaması açma (İzin Ver) ekleme
az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a x-azure-fdid=11111111-abcd-1234-abcd-222222222222
Gerekli Parametreler
Erişim kısıtlama kuralının önceliği.
İsteğe Bağlı Parametreler
Erişime izin verme veya erişimi reddetme.
Erişim kısıtlama kuralının açıklaması.
Biçiminde boşlukla ayrılmış http üst bilgileri <name>=<value>
.
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
Alt ağda Microsoft.Web hizmet uç noktasının etkinleştirilip etkinleştirilmediğini denetleerek erişim kısıtlama kuralı oluşturun.
IP adresi veya CIDR aralığı (en fazla 8 aralığın isteğe bağlı virgülle ayrılmış listesi).
İşlev uygulamasının adı.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>
yapılandırabilirsiniz.
Eklenecek erişim kısıtlama kuralının adı.
Scm sitesi için erişim kısıtlamaları eklendiyse True.
Hizmet Etiketi (8 etikete kadar isteğe bağlı virgülle ayrılmış liste).
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Alt ağ adı (sanal ağ adı gerektirir) veya alt ağ kaynak kimliği.
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Sanal ağ adı.
Sanal ağ kaynak grubu (varsayılan olarak web uygulaması kaynak grubudur).
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az functionapp config access-restriction remove
İşlev uygulamasından erişim kısıtlamasını kaldırır.
az functionapp config access-restriction remove [--action {Allow, Deny}]
[--ids]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
Örnekler
Adlı geliştiricilere erişim kısıtlamasını ana siteden kaldırın.
az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers
scm sitesinden internal_agents adlı Erişim Kısıtlamasını kaldırın.
az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true
Ana siteden AzureFrontDoor.Backend hizmet etiketiyle Erişim Kısıtlaması'nı kaldırın.
az functionapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend
İsteğe Bağlı Parametreler
Erişime izin verme veya erişimi reddetme.
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
IP adresi veya CIDR aralığı (en fazla 8 aralığın isteğe bağlı virgülle ayrılmış listesi).
İşlev uygulamasının adı.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>
yapılandırabilirsiniz.
Kaldırılacak erişim kısıtlamasının adı.
Erişim kısıtlaması scm sitesinden kaldırılacaksa true.
Hizmet Etiketi (8 etikete kadar isteğe bağlı virgülle ayrılmış liste).
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Alt ağ adı (sanal ağ adı gerektirir) veya alt ağ kaynak kimliği.
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Sanal ağ adı.
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az functionapp config access-restriction set
SCM sitesinin ana siteyle aynı kısıtlamaları kullanıp kullanmadiğini ayarlar.
az functionapp config access-restriction set [--default-action {Allow, Deny}]
[--ids]
[--name]
[--resource-group]
[--scm-default-action {Allow, Deny}]
[--slot]
[--subscription]
[--use-same-restrictions-for-scm-site {false, true}]
Örnekler
SCM sitesinin ana siteyle aynı erişim kısıtlamalarını kullanmasını etkinleştirin.
az functionapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true
Varsayılan eylemi Ana site için İzin Ver olarak ayarlayın.
az functionapp config access-restriction set -g ResourceGroup -n AppName --default-action Allow
Scm sitesi için varsayılan eylemi Reddet olarak ayarlayın.
az functionapp config access-restriction set -g ResourceGroup -n AppName --scm-default-action Deny
İsteğe Bağlı Parametreler
Ana site için varsayılan eylemi yapılandırın.
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
İşlev uygulamasının adı.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>
yapılandırabilirsiniz.
Scm sitesi için varsayılan eylemi yapılandırın.
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Scm sitesi için aynı erişim kısıtlamalarını kullanın.
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az functionapp config access-restriction show
functionapp için Erişim Kısıtlaması ayarlarını gösterin.
az functionapp config access-restriction show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Örnekler
İşlev uygulaması için Erişim Kısıtlaması ayarlarını alın.
az functionapp config access-restriction show -g ResourceGroup -n AppName
İsteğe Bağlı Parametreler
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
İşlev uygulamasının adı.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>
yapılandırabilirsiniz.
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin