az webapp config access-restriction
Methoden, die Zugriffsbeschränkungen für eine Webapp anzeigen, festlegen, hinzufügen und entfernen.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az webapp config access-restriction add |
Fügt der Webapp eine Zugriffseinschränkung hinzu. |
Kern | GA |
az webapp config access-restriction remove |
Entfernt eine Zugriffseinschränkung aus der Webapp. |
Kern | GA |
az webapp config access-restriction set |
Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Hauptwebsite und Standardaktionen verwendet. |
Kern | GA |
az webapp config access-restriction show |
Zugriffseinschränkungseinstellungen für webapp anzeigen. |
Kern | GA |
az webapp config access-restriction add
Fügt der Webapp eine Zugriffseinschränkung hinzu.
az webapp config access-restriction add --priority
[--action {Allow, Deny}]
[--description]
[--http-headers]
[--ids]
[--ignore-missing-endpoint {false, true}]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--skip-service-tag-validation {false, true}]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
[--vnet-resource-group]
Beispiele
Hinzufügen des Öffnens von Zugriffsbeschränkungen (Allow) namens Entwicklern für die IPv4-Adresse 130.220.0.0/27 mit Priorität 200 zur Hauptwebsite.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200
Fügen Sie das Öffnen von Zugriffsbeschränkungen (Allow) namens build_server für die IPv4-Adresse 192.168.0.0/27 mit Priorität 250 auf scm-Website hinzu.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true
Hinzufügen der Zugriffseinschränkungsöffnung (Allow) namens app_gateway für Subnetz-app_gw in vNet-core_weu mit Priorität 300 zum Hauptstandort.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300
Access Restriction opening (Allow) named internal_agents for Subnet build_agents in vNet corp01 with priority 500 to scm site; und die Registrierung des Dienstendpunkts im Subnetz ignorieren.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true
Access Restriction opening (Allow) named remote_agents in vNet 'corp01' in rg 'vnets' with subnet 'agents'
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets
Hinzufügen des Öffnens von Zugriffsbeschränkungen (Zulassen) benannter Agents in vNet 'corp01' in rg 'vnets' mit Subnetz -Agents (unter Verwendung der Subnetzressourcen-ID)
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'
Öffnen von Zugriffsbeschränkungen hinzufügen (Zulassen) ohne Regelname für Das Diensttag AzureCloud
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud
Öffnen von Zugriffsbeschränkungen (Zulassen) ohne Regelnamen für das Diensttag AzureFrontDoor.Back und http-header X-Azure-FDID mit dem Wert "12345678-abcd-1234-abcd-12345678910a"
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a
Öffnen von Zugriffsbeschränkungen (Zulassen) mit mehreren HTTP-Headerwerten für denselben Header 'X-Azure-FDID' hinzufügen
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a x-azure-fdid=11111111-abcd-1234-abcd-222222222222
Erforderliche Parameter
Priorität der Zugriffsbeschränkungsregel.
Optionale Parameter
Zugriff zulassen oder verweigern.
Beschreibung der Zugriffsbeschränkungsregel.
Leerzeichentrennte HTTP-Header in einem Format von <name>=<value>
.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Erstellen Sie eine Zugriffseinschränkungsregel, indem Sie überprüfen, ob das Subnetz den Microsoft.Web Service-Endpunkt aktiviert hat.
IP-Adresse oder CIDR-Bereich (optionale kommagetrennte Liste von bis zu 8 Bereichen).
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name der hinzuzufügenden Zugriffseinschränkungsregel.
True, wenn Zugriffsbeschränkungen für die scm-Website hinzugefügt werden.
Diensttag (optionale kommagetrennte Liste mit bis zu 8 Tags).
Die Überprüfung von Tags für öffentliche Dienste wird übersprungen.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
VNet-Name.
Ressourcengruppe des virtuellen Netzwerks (Standard ist Web App-Ressourcengruppe).
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az webapp config access-restriction remove
Entfernt eine Zugriffseinschränkung aus der Webapp.
az webapp config access-restriction remove [--action {Allow, Deny}]
[--ids]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--skip-service-tag-validation {false, true}]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
Beispiele
Entfernen Sie die Zugriffseinschränkung namens "Entwickler" von der Hauptwebsite.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers
Entfernen Sie die Zugriffseinschränkung namens internal_agents von der scm-Website.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true
Entfernen Sie die Zugriffseinschränkung mit dem Diensttag AzureFrontDoor.Back von der Hauptwebsite.
az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend
Optionale Parameter
Zugriff zulassen oder verweigern.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
IP-Adresse oder CIDR-Bereich (optionale kommagetrennte Liste von bis zu 8 Bereichen).
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name der zu entfernenden Zugriffsbeschränkung.
True, wenn die Zugriffseinschränkung von der scm-Website entfernt werden soll.
Diensttag (optionale kommagetrennte Liste mit bis zu 8 Tags).
Die Überprüfung von Tags für öffentliche Dienste wird übersprungen.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
VNet-Name.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az webapp config access-restriction set
Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Hauptwebsite und Standardaktionen verwendet.
az webapp config access-restriction set [--default-action {Allow, Deny}]
[--ids]
[--name]
[--resource-group]
[--scm-default-action {Allow, Deny}]
[--slot]
[--subscription]
[--use-same-restrictions-for-scm-site {false, true}]
Beispiele
Aktivieren Sie die SCM-Website, um dieselben Zugriffsbeschränkungen wie die Hauptwebsite zu verwenden.
az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true
Legen Sie die Standardaktion auf "Zulassen" für die Hauptwebsite fest.
az webapp config access-restriction set -g ResourceGroup -n AppName --default-action Allow
Legen Sie die Standardaktion auf "Verweigern" für die scm-Website fest.
az webapp config access-restriction set -g ResourceGroup -n AppName --scm-default-action Deny
Optionale Parameter
Konfigurieren sie die Standardaktion für die Hauptwebsite.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Konfigurieren Sie die Standardaktion für die scm-Website.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Verwenden Sie dieselben Zugriffsbeschränkungen für die scm-Website.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az webapp config access-restriction show
Zugriffseinschränkungseinstellungen für webapp anzeigen.
az webapp config access-restriction show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Rufen Sie die Zugriffseinschränkungseinstellungen für eine Webapp ab.
az webapp config access-restriction show -g ResourceGroup -n AppName
Optionale Parameter
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.