次の方法で共有


IpSecurityRestriction クラス

アプリの IP セキュリティ制限。

継承
azure.mgmt.web._serialization.Model
IpSecurityRestriction

コンストラクター

IpSecurityRestriction(*, ip_address: str | None = None, subnet_mask: str | None = None, vnet_subnet_resource_id: str | None = None, vnet_traffic_tag: int | None = None, subnet_traffic_tag: int | None = None, action: str | None = None, tag: str | _models.IpFilterTag | None = None, priority: int | None = None, name: str | None = None, description: str | None = None, headers: Dict[str, List[str]] | None = None, **kwargs: Any)

キーワードのみのパラメーター

名前 説明
ip_address
str

セキュリティ制限が有効な IP アドレス。 純粋な ipv4 アドレス (必要な SubnetMask プロパティ) または ipv4/mask (先頭のビット一致) などの CIDR 表記の形式にすることができます。 CIDR の場合、SubnetMask プロパティを指定しないでください。

subnet_mask
str

制限が有効な IP アドレスの範囲のサブネット マスク。

vnet_subnet_resource_id
str

仮想ネットワーク リソース ID。

vnet_traffic_tag
int

(内部)Vnet トラフィック タグ。

subnet_traffic_tag
int

(内部)サブネット トラフィック タグ。

action
str

この IP 範囲のアクセスを許可または拒否します。

tag
str または IpFilterTag

この IP フィルターの用途を定義します。 これは、プロキシでの IP フィルター処理をサポートするためです。 既知の値は、"Default"、"XffProxy"、および "ServiceTag" です。

priority
int

IP 制限規則の優先順位。

name
str

IP 制限規則の名前。

description
str

IP 制限規則の説明。

headers

IP 制限規則のヘッダー。 X-Forwarded-Host (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Forwarded-Host#Examples)。 一致するロジックは です。

  • プロパティが null または空 (既定値) の場合は、すべてのホスト (または の不足) が許可されます。

  • 値は、ordinal-ignore-case (ポート番号を除く) を使用して比較されます。

  • サブドメインのワイルドカードは許可されますが、ルート ドメインとは一致しません。 たとえば、次のように入力します。

*<<.contoso.com はサブドメインの foo.contoso.com と一致しますが、ルート ドメインの contoso.com や複数レベルの foo.bar.contoso.com とは一致しません

  • Unicode のホスト名は許可されますが、一致のために Punycode に変換されます。

X-Forwarded-For (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Forwarded-For#Examples)。 一致するロジックは です。

  • プロパティが null または空 (既定値) の場合、転送されるチェーン (または の不足) は次のとおりです。

許可。

  • チェーン (コンマ区切り) 内のアドレス (ポート番号を除く) が、 プロパティで定義されている CIDR と一致する場合。

X-Azure-FDID と X-FD-HealthProbe。 一致するロジックは完全に一致します。

変数

名前 説明
ip_address
str

セキュリティ制限が有効な IP アドレス。 純粋な ipv4 アドレス (必要な SubnetMask プロパティ) または ipv4/mask (先頭のビット一致) などの CIDR 表記の形式にすることができます。 CIDR の場合、SubnetMask プロパティを指定しないでください。

subnet_mask
str

制限が有効な IP アドレスの範囲のサブネット マスク。

vnet_subnet_resource_id
str

仮想ネットワーク リソース ID。

vnet_traffic_tag
int

(内部)Vnet トラフィック タグ。

subnet_traffic_tag
int

(内部)サブネット トラフィック タグ。

action
str

この IP 範囲のアクセスを許可または拒否します。

tag
str または IpFilterTag

この IP フィルターの用途を定義します。 これは、プロキシでの IP フィルター処理をサポートするためです。 既知の値は、"Default"、"XffProxy"、および "ServiceTag" です。

priority
int

IP 制限規則の優先順位。

name
str

IP 制限規則の名前。

description
str

IP 制限規則の説明。

headers

IP 制限規則のヘッダー。 X-Forwarded-Host (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Forwarded-Host#Examples)。 一致するロジックは です。

  • プロパティが null または空 (既定値) の場合は、すべてのホスト (または の不足) が許可されます。

  • 値は、ordinal-ignore-case (ポート番号を除く) を使用して比較されます。

  • サブドメインのワイルドカードは許可されますが、ルート ドメインとは一致しません。 たとえば、次のように入力します。

*<<.contoso.com はサブドメインの foo.contoso.com と一致しますが、ルート ドメインの contoso.com や複数レベルの foo.bar.contoso.com とは一致しません

  • Unicode のホスト名は許可されますが、一致のために Punycode に変換されます。

X-Forwarded-For (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Forwarded-For#Examples)。 一致するロジックは です。

  • プロパティが null または空 (既定値) の場合、転送されるチェーン (または の不足) は次のとおりです。

許可。

  • チェーン (コンマ区切り) 内のアドレス (ポート番号を除く) が、 プロパティで定義されている CIDR と一致する場合。

X-Azure-FDID と X-FD-HealthProbe。 一致するロジックは完全に一致します。