az webapp config access-restriction
Methoden, die Zugriffsbeschränkungen für eine Webapp anzeigen, festlegen, hinzufügen und entfernen.
Befehle
| Name | Beschreibung | Typ | Status |
|---|---|---|---|
| az webapp config access-restriction add |
Fügt der Webapp eine Zugriffseinschränkung hinzu. |
Core | GA |
| az webapp config access-restriction remove |
Entfernt eine Zugriffseinschränkung aus der Webapp. |
Core | GA |
| az webapp config access-restriction set |
Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Hauptwebsite und Standardaktionen verwendet. |
Core | GA |
| az webapp config access-restriction show |
Zugriffseinschränkungseinstellungen für webapp anzeigen. |
Core | GA |
az webapp config access-restriction add
Fügt der Webapp eine Zugriffseinschränkung hinzu.
az webapp config access-restriction add --priority
[--action {Allow, Deny}]
[--description]
[--http-headers]
[--ids]
[--ignore-missing-endpoint {false, true}]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--skip-service-tag-validation {false, true}]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
[--vnet-resource-group]
Beispiele
Hinzufügen des Öffnens von Zugriffsbeschränkungen (Allow) namens Entwicklern für die IPv4-Adresse 130.220.0.0/27 mit Priorität 200 zur Hauptwebsite.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200
Fügen Sie das Öffnen von Zugriffsbeschränkungen (Allow) namens build_server für die IPv4-Adresse 192.168.0.0/27 mit Priorität 250 auf scm-Website hinzu.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true
Hinzufügen der Zugriffseinschränkungsöffnung (Allow) namens app_gateway für Subnetz-app_gw in vNet-core_weu mit Priorität 300 zum Hauptstandort.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300
Access Restriction opening (Allow) named internal_agents for Subnet build_agents in vNet corp01 with priority 500 to scm site; und die Registrierung des Dienstendpunkts im Subnetz ignorieren.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true
Access Restriction opening (Allow) named remote_agents in vNet 'corp01' in rg 'vnets' with subnet 'agents'
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets
Hinzufügen des Öffnens von Zugriffsbeschränkungen (Zulassen) benannter Agents in vNet 'corp01' in rg 'vnets' mit Subnetz -Agents (unter Verwendung der Subnetzressourcen-ID)
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'
Öffnen von Zugriffsbeschränkungen hinzufügen (Zulassen) ohne Regelname für Das Diensttag AzureCloud
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud
Öffnen von Zugriffsbeschränkungen (Zulassen) ohne Regelnamen für das Diensttag AzureFrontDoor.Back und http-header X-Azure-FDID mit dem Wert "12345678-abcd-1234-abcd-12345678910a"
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a
Öffnen von Zugriffsbeschränkungen (Zulassen) mit mehreren HTTP-Headerwerten für denselben Header 'X-Azure-FDID' hinzufügen
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a x-azure-fdid=11111111-abcd-1234-abcd-222222222222
Erforderliche Parameter
Priorität der Zugriffsbeschränkungsregel.
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Zugriff zulassen oder verweigern.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | Allow |
| Zulässige Werte: | Allow, Deny |
Beschreibung der Zugriffsbeschränkungsregel.
Leerzeichentrennte HTTP-Header in einem Format von <name>=<value>.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Erstellen Sie eine Zugriffseinschränkungsregel, indem Sie überprüfen, ob das Subnetz den Microsoft.Web Service-Endpunkt aktiviert hat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
| Zulässige Werte: | false, true |
IP-Adresse oder CIDR-Bereich (optionale kommagetrennte Liste von bis zu 8 Bereichen).
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der hinzuzufügenden Zugriffseinschränkungsregel.
True, wenn Zugriffsbeschränkungen für die scm-Website hinzugefügt werden.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
| Zulässige Werte: | false, true |
Diensttag (optionale kommagetrennte Liste mit bis zu 8 Tags).
Die Überprüfung von Tags für öffentliche Dienste wird übersprungen.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | false, true |
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
VNet-Name.
Ressourcengruppe des virtuellen Netzwerks (Standard ist Web App-Ressourcengruppe).
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az webapp config access-restriction remove
Entfernt eine Zugriffseinschränkung aus der Webapp.
az webapp config access-restriction remove [--action {Allow, Deny}]
[--ids]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--skip-service-tag-validation {false, true}]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
Beispiele
Entfernen Sie die Zugriffseinschränkung namens "Entwickler" von der Hauptwebsite.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers
Entfernen Sie die Zugriffseinschränkung namens internal_agents von der scm-Website.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true
Entfernen Sie die Zugriffseinschränkung mit dem Diensttag AzureFrontDoor.Back von der Hauptwebsite.
az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Zugriff zulassen oder verweigern.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | Allow |
| Zulässige Werte: | Allow, Deny |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
IP-Adresse oder CIDR-Bereich (optionale kommagetrennte Liste von bis zu 8 Bereichen).
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der zu entfernenden Zugriffsbeschränkung.
True, wenn die Zugriffseinschränkung von der scm-Website entfernt werden soll.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
| Zulässige Werte: | false, true |
Diensttag (optionale kommagetrennte Liste mit bis zu 8 Tags).
Die Überprüfung von Tags für öffentliche Dienste wird übersprungen.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | false, true |
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
VNet-Name.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az webapp config access-restriction set
Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Hauptwebsite und Standardaktionen verwendet.
az webapp config access-restriction set [--default-action {Allow, Deny}]
[--ids]
[--name]
[--resource-group]
[--scm-default-action {Allow, Deny}]
[--slot]
[--subscription]
[--use-same-restrictions-for-scm-site {false, true}]
Beispiele
Aktivieren Sie die SCM-Website, um dieselben Zugriffsbeschränkungen wie die Hauptwebsite zu verwenden.
az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true
Legen Sie die Standardaktion auf "Zulassen" für die Hauptwebsite fest.
az webapp config access-restriction set -g ResourceGroup -n AppName --default-action Allow
Legen Sie die Standardaktion auf "Verweigern" für die scm-Website fest.
az webapp config access-restriction set -g ResourceGroup -n AppName --scm-default-action Deny
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Konfigurieren sie die Standardaktion für die Hauptwebsite.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Allow, Deny |
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Konfigurieren Sie die Standardaktion für die scm-Website.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | Allow, Deny |
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Verwenden Sie dieselben Zugriffsbeschränkungen für die scm-Website.
| Eigenschaft | Wert |
|---|---|
| Zulässige Werte: | false, true |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
az webapp config access-restriction show
Zugriffseinschränkungseinstellungen für webapp anzeigen.
az webapp config access-restriction show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Rufen Sie die Zugriffseinschränkungseinstellungen für eine Webapp ab.
az webapp config access-restriction show -g ResourceGroup -n AppName
Optionale Parameter
Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.
| Eigenschaft | Wert |
|---|---|
| Parametergruppe: | Resource Id Arguments |
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |
Ausgabeformat.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | json |
| Zulässige Werte: | json, jsonc, none, table, tsv, yaml, yamlc |
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
| Eigenschaft | Wert |
|---|---|
| Standardwert: | False |