Compartilhar via


IpSecurityRestriction Classe

Restrição de segurança de IP em um aplicativo.

Herança
azure.mgmt.web._serialization.Model
IpSecurityRestriction

Construtor

IpSecurityRestriction(*, ip_address: str | None = None, subnet_mask: str | None = None, vnet_subnet_resource_id: str | None = None, vnet_traffic_tag: int | None = None, subnet_traffic_tag: int | None = None, action: str | None = None, tag: str | _models.IpFilterTag | None = None, priority: int | None = None, name: str | None = None, description: str | None = None, headers: Dict[str, List[str]] | None = None, **kwargs: Any)

Parâmetros somente de palavra-chave

Nome Description
ip_address
str

Endereço IP para o qual a restrição de segurança é válida. Ele pode estar na forma de endereço ipv4 puro (propriedade SubnetMask necessária) ou notação CIDR, como ipv4/mask (correspondência de bits à esquerda). Para CIDR, a propriedade SubnetMask não deve ser especificada.

subnet_mask
str

Máscara de sub-rede para o intervalo de endereços IP para os quais a restrição é válida.

vnet_subnet_resource_id
str

ID do recurso de rede virtual.

vnet_traffic_tag
int

(interno) Marca de tráfego de VNet.

subnet_traffic_tag
int

(interno) Marca de tráfego de sub-rede.

action
str

Permitir ou negar acesso para esse intervalo de IP.

tag

Define para que esse filtro IP será usado. Isso é para dar suporte à filtragem de IP em proxies. Os valores conhecidos são: "Default", "XffProxy" e "ServiceTag".

priority
int

Prioridade da regra de restrição de IP.

name
str

Nome da regra de restrição de IP.

description
str

Descrição da regra de restrição de IP.

headers

Cabeçalhos de regra de restrição de IP. X-Forwarded-Host (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Forwarded-Host#Examples). A lógica correspondente é ..

  • Se a propriedade for nula ou vazia (padrão), todos os hosts (ou falta de) serão permitidos.

  • Um valor é comparado usando ordinal-ignore-case (excluindo o número da porta).

  • Curingas de subdomínio são permitidos, mas não correspondem ao domínio raiz. Por exemplo,

*<<.contoso.com corresponde ao foo.contoso.com de subdomínio, mas não ao contoso.com de domínio raiz ou foo.bar.contoso.com de vários níveis

  • Nomes do host Unicode são permitidos, mas são convertidos em Punycode para correspondência.

X-Forwarded-For (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Forwarded-For#Examples). A lógica correspondente é ..

  • Se a propriedade for nula ou vazia (padrão), quaisquer cadeias encaminhadas (ou falta de) serão

Permitido.

  • Se qualquer endereço (excluindo o número da porta) na cadeia (separado por vírgula) corresponder à CIDR definida pela propriedade .

X-Azure-FDID e X-FD-HealthProbe. A lógica correspondente é a correspondência exata.

Variáveis

Nome Description
ip_address
str

Endereço IP para o qual a restrição de segurança é válida. Ele pode estar na forma de endereço ipv4 puro (propriedade SubnetMask necessária) ou notação CIDR, como ipv4/mask (correspondência de bits à esquerda). Para CIDR, a propriedade SubnetMask não deve ser especificada.

subnet_mask
str

Máscara de sub-rede para o intervalo de endereços IP para os quais a restrição é válida.

vnet_subnet_resource_id
str

ID do recurso de rede virtual.

vnet_traffic_tag
int

(interno) Marca de tráfego de VNet.

subnet_traffic_tag
int

(interno) Marca de tráfego de sub-rede.

action
str

Permitir ou negar acesso para esse intervalo de IP.

tag

Define para que esse filtro IP será usado. Isso é para dar suporte à filtragem de IP em proxies. Os valores conhecidos são: "Default", "XffProxy" e "ServiceTag".

priority
int

Prioridade da regra de restrição de IP.

name
str

Nome da regra de restrição de IP.

description
str

Descrição da regra de restrição de IP.

headers

Cabeçalhos de regra de restrição de IP. X-Forwarded-Host (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Forwarded-Host#Examples). A lógica correspondente é ..

  • Se a propriedade for nula ou vazia (padrão), todos os hosts (ou falta de) serão permitidos.

  • Um valor é comparado usando ordinal-ignore-case (excluindo o número da porta).

  • Curingas de subdomínio são permitidos, mas não correspondem ao domínio raiz. Por exemplo,

*<<.contoso.com corresponde ao foo.contoso.com de subdomínio, mas não ao contoso.com de domínio raiz ou foo.bar.contoso.com de vários níveis

  • Nomes do host Unicode são permitidos, mas são convertidos em Punycode para correspondência.

X-Forwarded-For (https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Forwarded-For#Examples). A lógica correspondente é ..

  • Se a propriedade for nula ou vazia (padrão), quaisquer cadeias encaminhadas (ou falta de) serão

Permitido.

  • Se qualquer endereço (excluindo o número da porta) na cadeia (separado por vírgula) corresponder à CIDR definida pela propriedade .

X-Azure-FDID e X-FD-HealthProbe. A lógica correspondente é a correspondência exata.