az webapp config access-restriction
Web uygulamasında erişim kısıtlamalarını gösteren, ayarlayan, ekleyen ve kaldıran yöntemler.
Komutlar
Name | Description | Tür | Durum |
---|---|---|---|
az webapp config access-restriction add |
Web uygulamasına erişim kısıtlaması ekler. |
Temel | GA |
az webapp config access-restriction remove |
Web uygulamasından erişim kısıtlamasını kaldırır. |
Temel | GA |
az webapp config access-restriction set |
SCM sitesinin ana site ve varsayılan eylemlerle aynı kısıtlamaları kullanıp kullanmadiğini ayarlar. |
Temel | GA |
az webapp config access-restriction show |
Web uygulaması için Erişim Kısıtlaması ayarlarını göster. |
Temel | GA |
az webapp config access-restriction add
Web uygulamasına erişim kısıtlaması ekler.
az webapp config access-restriction add --priority
[--action {Allow, Deny}]
[--description]
[--http-headers]
[--ids]
[--ignore-missing-endpoint {false, true}]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
[--vnet-resource-group]
Örnekler
IPv4 adresi 130.220.0.0/27 için ana siteye 200 öncelikli olarak adlandırılmış geliştiriciler adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200
Scm sitesine öncelik 250 olan IPv4 adresi 192.168.0.0/27 için build_server adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true
Ana siteye 300 öncelikli vNet core_weu Alt Ağ app_gw için app_gateway adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300
scm sitesine 500 öncelikli vNet corp01'de Alt Ağ build_agents için internal_agents adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin; ve Alt bilgisayarınızda hizmet uç noktası kaydını yoksayın.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true
'aracılar' alt ağıyla rg 'vnets' içindeki 'corp01' sanal akında remote_agents adlı Erişim Kısıtlaması açma (İzin Ver) ekleme
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets
'aracılar' alt ağıyla (alt ağ kaynak kimliğini kullanarak) rg 'vnets' içindeki 'corp01' sanal amasına Erişim Kısıtlaması açma (İzin Ver) adlı aracılar ekleme
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'
AzureCloud hizmet etiketi için kural adı olmadan Erişim Kısıtlaması açma (İzin Ver) ekleme
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud
'12345678-abcd-1234567910a' değerine sahip AzureFrontDoor.Backend ve http-header X-Azure-FDID hizmet etiketi için kural adı olmayan Erişim Kısıtlaması açma (İzin Ver) ekleme
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a
Aynı 'X-Azure-FDID' üst bilgisi için birden çok http üst bilgi değeriyle Erişim Kısıtlaması açma (İzin Ver) ekleme
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a x-azure-fdid=11111111-abcd-1234-abcd-222222222222
Gerekli Parametreler
Erişim kısıtlama kuralının önceliği.
İsteğe Bağlı Parametreler
Erişime izin verme veya erişimi reddetme.
Erişim kısıtlama kuralının açıklaması.
Biçiminde boşlukla ayrılmış http üst bilgileri <name>=<value>
.
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
Alt ağda Microsoft.Web hizmet uç noktasının etkinleştirilip etkinleştirilmediğini denetleerek erişim kısıtlama kuralı oluşturun.
IP adresi veya CIDR aralığı (en fazla 8 aralığın isteğe bağlı virgülle ayrılmış listesi).
Web uygulamasının adı. Belirtilmezse, rastgele bir ad oluşturulur. kullanarak varsayılanı az configure --defaults web=<name>
yapılandırabilirsiniz.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>
yapılandırabilirsiniz.
Eklenecek erişim kısıtlama kuralının adı.
Scm sitesi için erişim kısıtlamaları eklendiyse True.
Hizmet Etiketi (8 etikete kadar isteğe bağlı virgülle ayrılmış liste).
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Alt ağ adı (sanal ağ adı gerektirir) veya alt ağ kaynak kimliği.
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Sanal ağ adı.
Sanal ağ kaynak grubu (varsayılan olarak web uygulaması kaynak grubudur).
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az webapp config access-restriction remove
Web uygulamasından erişim kısıtlamasını kaldırır.
az webapp config access-restriction remove [--action {Allow, Deny}]
[--ids]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
Örnekler
Adlı geliştiricilere erişim kısıtlamasını ana siteden kaldırın.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers
scm sitesinden internal_agents adlı Erişim Kısıtlamasını kaldırın.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true
Ana siteden AzureFrontDoor.Backend hizmet etiketiyle Erişim Kısıtlaması'nı kaldırın.
az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend
İsteğe Bağlı Parametreler
Erişime izin verme veya erişimi reddetme.
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
IP adresi veya CIDR aralığı (en fazla 8 aralığın isteğe bağlı virgülle ayrılmış listesi).
Web uygulamasının adı. Belirtilmezse, rastgele bir ad oluşturulur. kullanarak varsayılanı az configure --defaults web=<name>
yapılandırabilirsiniz.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>
yapılandırabilirsiniz.
Kaldırılacak erişim kısıtlamasının adı.
Erişim kısıtlaması scm sitesinden kaldırılacaksa true.
Hizmet Etiketi (8 etikete kadar isteğe bağlı virgülle ayrılmış liste).
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Alt ağ adı (sanal ağ adı gerektirir) veya alt ağ kaynak kimliği.
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Sanal ağ adı.
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az webapp config access-restriction set
SCM sitesinin ana site ve varsayılan eylemlerle aynı kısıtlamaları kullanıp kullanmadiğini ayarlar.
az webapp config access-restriction set [--default-action {Allow, Deny}]
[--ids]
[--name]
[--resource-group]
[--scm-default-action {Allow, Deny}]
[--slot]
[--subscription]
[--use-same-restrictions-for-scm-site {false, true}]
Örnekler
SCM sitesinin ana siteyle aynı erişim kısıtlamalarını kullanmasını etkinleştirin.
az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true
Varsayılan eylemi Ana site için İzin Ver olarak ayarlayın.
az webapp config access-restriction set -g ResourceGroup -n AppName --default-action Allow
Scm sitesi için varsayılan eylemi Reddet olarak ayarlayın.
az webapp config access-restriction set -g ResourceGroup -n AppName --scm-default-action Deny
İsteğe Bağlı Parametreler
Ana site için varsayılan eylemi yapılandırın.
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
Web uygulamasının adı. Belirtilmezse, rastgele bir ad oluşturulur. kullanarak varsayılanı az configure --defaults web=<name>
yapılandırabilirsiniz.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>
yapılandırabilirsiniz.
Scm sitesi için varsayılan eylemi yapılandırın.
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Scm sitesi için aynı erişim kısıtlamalarını kullanın.
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az webapp config access-restriction show
Web uygulaması için Erişim Kısıtlaması ayarlarını göster.
az webapp config access-restriction show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Örnekler
Bir web uygulaması için Erişim Kısıtlaması ayarlarını alın.
az webapp config access-restriction show -g ResourceGroup -n AppName
İsteğe Bağlı Parametreler
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren eksiksiz bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
Web uygulamasının adı. Belirtilmezse, rastgele bir ad oluşturulur. kullanarak varsayılanı az configure --defaults web=<name>
yapılandırabilirsiniz.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>
yapılandırabilirsiniz.
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.