az webapp auth
Anmerkung
Diese Befehlsgruppe verfügt über Befehle, die sowohl in Azure CLI als auch in mindestens einer Erweiterung definiert sind. Installieren Sie jede Erweiterung, um von ihren erweiterten Funktionen zu profitieren. Erfahren Sie mehr über Erweiterungen.
Verwalten sie die Webapp-Authentifizierung und -Autorisierung. Um v2 Authentifizierungsbefehle zu verwenden, führen Sie "az extension add --name authV2" aus, um die authV2 CLI-Erweiterung hinzuzufügen.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az webapp auth apple |
Verwalten der Webapp-Authentifizierung und Autorisierung des Apple-Identitätsanbieters. |
Erweiterung | GA |
az webapp auth apple show |
Zeigen Sie die Authentifizierungseinstellungen für den Apple-Identitätsanbieter an. |
Erweiterung | GA |
az webapp auth apple update |
Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den Apple-Identitätsanbieter. |
Erweiterung | GA |
az webapp auth config-version |
Verwalten Sie den Status der Konfigurationsversion für die Authentifizierungseinstellungen für die Webapp. Konfigurationsversion v1 bezieht sich auf die /authSettings-Endpunkte, während v2 auf die /authSettingsV2-Endpunkte verweist. |
Erweiterung | GA |
az webapp auth config-version revert |
Stellt die Konfigurationsversion der Authentifizierungseinstellungen für die Webapp von v2 auf v1 (klassisch) zurück. |
Erweiterung | GA |
az webapp auth config-version show |
Zeigt die Konfigurationsversion der Authentifizierungseinstellungen für die Webapp an. Konfigurationsversion v1 bezieht sich auf die /authSettings-Endpunkte, während v2 auf die /authSettingsV2-Endpunkte verweist. |
Erweiterung | GA |
az webapp auth config-version upgrade |
Aktualisiert die Konfigurationsversion der Authentifizierungseinstellungen für die Webapp von v1 (klassisch) auf v2. |
Erweiterung | GA |
az webapp auth facebook |
Verwalten Sie die Webapp-Authentifizierung und Autorisierung des Facebook-Identitätsanbieters. |
Erweiterung | GA |
az webapp auth facebook show |
Zeigen Sie die Authentifizierungseinstellungen für den Facebook-Identitätsanbieter an. |
Erweiterung | GA |
az webapp auth facebook update |
Aktualisieren Sie die App-ID und den geheimen App-Schlüssel für den Facebook-Identitätsanbieter. |
Erweiterung | GA |
az webapp auth github |
Verwalten der Webapp-Authentifizierung und Autorisierung des GitHub-Identitätsanbieters. |
Erweiterung | GA |
az webapp auth github show |
Zeigen Sie die Authentifizierungseinstellungen für den GitHub-Identitätsanbieter an. |
Erweiterung | GA |
az webapp auth github update |
Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den GitHub-Identitätsanbieter. |
Erweiterung | GA |
az webapp auth google |
Verwalten Sie die Webapp-Authentifizierung und Autorisierung des Google Identity-Anbieters. |
Erweiterung | GA |
az webapp auth google show |
Zeigen Sie die Authentifizierungseinstellungen für den Google Identity-Anbieter an. |
Erweiterung | GA |
az webapp auth google update |
Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den Google Identity-Anbieter. |
Erweiterung | GA |
az webapp auth microsoft |
Verwalten der Webapp-Authentifizierung und Autorisierung des Microsoft-Identitätsanbieters. |
Erweiterung | GA |
az webapp auth microsoft show |
Zeigen Sie die Authentifizierungseinstellungen für den Azure Active Directory-Identitätsanbieter an. |
Erweiterung | GA |
az webapp auth microsoft update |
Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den Azure Active Directory-Identitätsanbieter. |
Erweiterung | GA |
az webapp auth openid-connect |
Verwalten der Webapp-Authentifizierung und Autorisierung der benutzerdefinierten OpenID Connect-Identitätsanbieter. |
Erweiterung | GA |
az webapp auth openid-connect add |
Konfigurieren Sie einen neuen benutzerdefinierten OpenID Connect-Identitätsanbieter. |
Erweiterung | GA |
az webapp auth openid-connect remove |
Entfernt einen vorhandenen benutzerdefinierten OpenID Connect-Identitätsanbieter. |
Erweiterung | GA |
az webapp auth openid-connect show |
Zeigen Sie die Authentifizierungseinstellungen für den benutzerdefinierten OpenID Connect-Identitätsanbieter an. |
Erweiterung | GA |
az webapp auth openid-connect update |
Aktualisieren Sie den Namen der Client-ID und des geheimen Clientschlüssels für einen vorhandenen benutzerdefinierten OpenID Connect-Identitätsanbieter. |
Erweiterung | GA |
az webapp auth set |
Legt die Authentifizierungseinstellungen für die Webapp im v2-Format fest, wobei alle vorhandenen Einstellungen überschrieben werden. |
Erweiterung | GA |
az webapp auth show |
Zeigen Sie die Authentifizierungseinstellungen für die Webapp an. |
Kern | GA |
az webapp auth show (authV2 Erweiterung) |
Zeigen Sie die Authentifizierungseinstellungen für die Webapp im v2-Format an. |
Erweiterung | GA |
az webapp auth twitter |
Verwalten Sie die Webapp-Authentifizierung und Autorisierung des Twitter-Identitätsanbieters. |
Erweiterung | GA |
az webapp auth twitter show |
Zeigen Sie die Authentifizierungseinstellungen für den Twitter-Identitätsanbieter an. |
Erweiterung | GA |
az webapp auth twitter update |
Aktualisieren Sie den Verbraucherschlüssel und das Verbrauchergeheimnis für den Twitter-Identitätsanbieter. |
Erweiterung | GA |
az webapp auth update |
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp. |
Kern | GA |
az webapp auth update (authV2 Erweiterung) |
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp im v2-Format. |
Erweiterung | GA |
az webapp auth set
Legt die Authentifizierungseinstellungen für die Webapp im v2-Format fest, wobei alle vorhandenen Einstellungen überschrieben werden.
az webapp auth set [--body]
[--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Legen Sie den in der Datei gespeicherten JSON-Wert auth.json als Authentifizierungseinstellungen für die Web-App fest, wobei alle vorhandenen Einstellungen überschrieben werden.
az webapp auth set -g myResourceGroup --name MyWebApp --body @auth.json
Optionale Parameter
JSON-Darstellung der Konfigurationseinstellungen für das Feature Azure App Service Authentication /Authorization V2.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az webapp auth show
Zeigen Sie die Authentifizierungseinstellungen für die Webapp an.
az webapp auth show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Zeigen Sie die Authentifizierungseinstellungen für die Webapp an. (automatisch generiert)
az webapp auth show --name MyWebApp --resource-group MyResourceGroup
Optionale Parameter
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
konfigurieren.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az webapp auth show (authV2 Erweiterung)
Zeigen Sie die Authentifizierungseinstellungen für die Webapp im v2-Format an.
az webapp auth show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Zeigen Sie die Authentifizierungseinstellungen für die Webapp an. (automatisch generiert)
az webapp auth show --name MyWebApp --resource-group MyResourceGroup
Optionale Parameter
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az webapp auth update
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp.
az webapp auth update [--aad-allowed-token-audiences]
[--aad-client-id]
[--aad-client-secret]
[--aad-client-secret-certificate-thumbprint]
[--aad-token-issuer-url]
[--action {AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter}]
[--allowed-external-redirect-urls]
[--enabled {false, true}]
[--facebook-app-id]
[--facebook-app-secret]
[--facebook-oauth-scopes]
[--google-client-id]
[--google-client-secret]
[--google-oauth-scopes]
[--ids]
[--microsoft-account-client-id]
[--microsoft-account-client-secret]
[--microsoft-account-oauth-scopes]
[--name]
[--resource-group]
[--runtime-version]
[--slot]
[--subscription]
[--token-refresh-extension-hours]
[--token-store {false, true}]
[--twitter-consumer-key]
[--twitter-consumer-secret]
Beispiele
Aktivieren Sie AAD, indem Sie Authentifizierung aktivieren und AAD-zugeordnete Parameter festlegen. Der Standardanbieter ist auf AAD festgelegt. Muss vorher einen AAD-Dienstprinzipal erstellt haben.
az webapp auth update -g myResourceGroup -n myUniqueApp --enabled true \
--action LoginWithAzureActiveDirectory \
--aad-allowed-token-audiences https://webapp_name.azurewebsites.net/.auth/login/aad/callback \
--aad-client-id ecbacb08-df8b-450d-82b3-3fced03f2b27 --aad-client-secret very_secret_password \
--aad-token-issuer-url https://sts.windows.net/54826b22-38d6-4fb2-bad9-b7983a3e9c5a/
Zulassen der Facebook-Authentifizierung durch Festlegen von FB-zugehörigen Parametern und Aktivieren von öffentlichen Profil- und E-Mail-Bereichen; Anonyme Benutzer zulassen
az webapp auth update -g myResourceGroup -n myUniqueApp --action AllowAnonymous \
--facebook-app-id my_fb_id --facebook-app-secret my_fb_secret \
--facebook-oauth-scopes public_profile email
Optionale Parameter
Eine oder mehrere Tokengruppen (durch Trennzeichen getrennt).
Anwendungs-ID, um die AAD-Organisationskontoanmeldung in Ihre Web-App zu integrieren.
AAD-Anwendungsgeheimnis.
Alternative zum geheimen AAD-Clientschlüssel, Fingerabdruck eines Zertifikats, das für Signaturzwecke verwendet wird.
Diese URL finden Sie in der JSON-Ausgabe, die von Ihrem Active Directory-Endpunkt mithilfe Ihrer TenantID zurückgegeben wird. Der Endpunkt kann von az cloud show
unter "endpoints.activeDirectory" abgefragt werden. Die tenantID kann mithilfe von az account show
gefunden werden. Rufen Sie den "Aussteller" aus dem JSON bei <active directory endpoint>/<tenantId>/.well-known/openid-configuration
ab.
Eine oder mehrere URLs (durch Leerzeichen getrennt).
Anwendungs-ID zum Integrieren der Facebook-Anmeldung in Ihre Web-App.
Geheimer Clientschlüssel der Facebook-Anwendung.
Mindestens ein Facebook-Authentifizierungsbereich (durch Trennzeichen getrennt).
Anwendungs-ID, um Google Sign-In in Ihre Web-App zu integrieren.
Geheimer Clientschlüssel der Google-Anwendung.
Mindestens ein Google-Authentifizierungsbereich (durch Leerzeichen getrennt).
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
AAD V2-Anwendungs-ID zum Integrieren der Microsoft-Kontoanmeldung in Ihre Web-App.
Geheimer AAD V2-Anwendungsclientschlüssel.
Mindestens ein Microsoft-Authentifizierungsbereich (durch Trennzeichen getrennt).
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
konfigurieren.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Laufzeitversion des Features "Authentifizierung/Autorisierung", das für die aktuelle App verwendet wird.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Stunden müssen in einem Gleitkomma formatiert werden.
Verwenden Sie den App-Diensttokenspeicher.
Anwendungs-ID zum Integrieren der Twitter-Anmeldung in Ihre Web-App.
Geheimer Clientschlüssel der Twitter-Anwendung.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az webapp auth update (authV2 Erweiterung)
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp im v2-Format.
az webapp auth update [--action {AllowAnonymous, RedirectToLoginPage, Return401, Return403, Return404}]
[--config-file-path]
[--custom-host-header]
[--custom-proto-header]
[--enable-token-store {false, true}]
[--enabled {false, true}]
[--excluded-paths]
[--ids]
[--name]
[--proxy-convention {Custom, NoProxy, Standard}]
[--redirect-provider]
[--require-https {false, true}]
[--resource-group]
[--runtime-version]
[--set]
[--slot]
[--subscription]
Beispiele
Aktualisieren der Client-ID des bereits konfigurierten AAD-Anbieters
az webapp auth update -g myResourceGroup --name MyWebApp --set identityProviders.azureActiveDirectory.registration.clientId=my-client-id
Anheften der Laufzeitversion der App an 1.4.7
az webapp auth update -g myResourceGroup --name MyWebApp --runtime-version 1.4.7
Konfigurieren der App mit dateibasierter Authentifizierung durch Festlegen des Konfigurationsdateipfads
az webapp auth update -g myResourceGroup --name MyWebApp --config-file-path D:\home\site\wwwroot\auth.json
Konfigurieren Sie die App so, dass nicht authentifizierte Anforderungen auf die App zugreifen können.
az webapp auth update -g myResourceGroup --name MyWebApp --unauthenticated-client-action AllowAnonymous
Konfigurieren der App zum Umleiten nicht authentifizierter Anforderungen an den Facebook-Anbieter
az webapp auth update -g myResourceGroup --name MyWebApp --redirect-provider Facebook
Konfigurieren Sie die App so, dass sie die Vorwärtsheader X-FORWARDED-HOST und X-FORWARDED-PROTO
az webapp auth update -g myResourceGroup --name MyWebApp --proxy-convention Standard
Optionale Parameter
Die Auszuführende Aktion, wenn ein nicht authentifizierter Client versucht, auf die App zuzugreifen.
Der Pfad der Konfigurationsdatei, die Authentifizierungseinstellungen enthält, wenn sie aus einer Datei stammen.
Der Name des Headers, der den Host der Anforderung enthält.
Der Name des Headers, der das Schema der Anforderung enthält.
True, um plattformspezifische Sicherheitstoken zu speichern, die während der Anmeldeflüsse abgerufen werden; andernfalls "false".
True, wenn das Feature "Authentifizierung/Autorisierung" für die aktuelle App aktiviert ist; andernfalls "false".
Die Liste der Pfade, die von Authentifizierungsregeln ausgeschlossen werden sollen.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App.
Die Konvention, die verwendet wird, um die URL der gestellten Anforderung zu bestimmen.
Der Standardauthentifizierungsanbieter, der verwendet werden soll, wenn mehrere Anbieter konfiguriert sind.
False, wenn die Authentifizierungs-/Autorisierungsantworten nicht über das HTTPS-Schema zulässig sind; andernfalls "true".
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Die RuntimeVersion des Authentifizierungs-/Autorisierungsfeatures, das für die aktuelle App verwendet wird.
Wert eines bestimmten Felds innerhalb der Konfigurationseinstellungen für das Feature Azure App Service Authentication /Authorization V2.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.