az functionapp config access-restriction
Methoden, die Zugriffseinschränkungen für eine Funktionsapp anzeigen, festlegen, hinzufügen und entfernen.
Befehle
| az functionapp config access-restriction add |
Fügt der Funktions-App eine Zugriffseinschränkung hinzu. |
| az functionapp config access-restriction remove |
Entfernt eine Zugriffseinschränkung aus der Funktionsapp. |
| az functionapp config access-restriction set |
Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Hauptwebsite verwendet. |
| az functionapp config access-restriction show |
Anzeigen der Zugriffseinschränkungseinstellungen für funktionsapp. |
az functionapp config access-restriction add
Fügt der Funktions-App eine Zugriffseinschränkung hinzu.
az functionapp config access-restriction add --priority
[--action {Allow, Deny}]
[--description]
[--http-headers]
[--ids]
[--ignore-missing-endpoint {false, true}]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--vnet-name]
[--vnet-resource-group]
Beispiele
Hinzufügen von Zugriffseinschränkungseinschränkung (Zulassen) benannte Entwickler für IPv4-Adresse 130.220.0.0/27 mit Priorität 200 zur Hauptwebsite.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200
Fügen Sie das Öffnen von Zugriffseinschränkung (Allow) namens build_server für die IPv4-Adresse 192.168.0.0/27 mit Priorität 250 auf scm-Website hinzu.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true
Fügen Sie das Öffnen der Zugriffseinschränkung (Allow) app_gateway für Subnetz app_gw in vNet core_weu mit Priorität 300 zum Hauptstandort hinzu.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300
Hinzufügen von Zugriffseinschränkungseinschränkung (Allow) namens internal_agents für Subnetz build_agents in vNet corp01 mit Priorität 500 zu scm-Website; und ignorieren Sie die Dienstendpunktregistrierung im Subnetz.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true
Hinzufügen der Zugriffseinschränkung (Allow) mit dem Namen remote_agents in vNet 'corp01' in rg 'vnets' mit Subnetz 'Agents'
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets
Hinzufügen von Zugriffseinschränkungseinschränkungen (Zulassen) benannter Agents in vNet 'corp01' in rg 'vnets' mit Subnetz 'Agents' (mithilfe der Subnetzressourcen-ID)
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'
Hinzufügen von Zugriffseinschränkungseinschränkung (Zulassen) ohne Regelname für das Diensttag AzureCloud
az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud
Hinzufügen der Zugriffseinschränkung (Allow) ohne Regelname für das Diensttag AzureFrontDoor.Back und http-header X-Azure-FDID mit Wert "12345678-abcd-1234-abcd-12345678910a"
az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a
Erforderliche Parameter
Priorität der Zugriffseinschränkungsregel.
Optionale Parameter
Zulassen oder Verweigern des Zugriffs.
Beschreibung der Zugriffseinschränkungsregel.
Leergetrennte HTTP-Header in einem Format von <name>=<value>.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen der Argumente "Resource Id" enthält. Sie sollten entweder --ids oder andere Argumente "Resource Id" angeben.
Erstellen Sie die Zugriffseinschränkungsregel, indem Sie überprüfen, ob das Subnetz den Microsoft.Web Service-Endpunkt aktiviert hat.
IP-Adresse oder CIDR-Bereich (optionale komma getrennte Liste von bis zu 8 Bereichen).
Name der Funktions-App.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Name der Zugriffseinschränkungsregel, die hinzugefügt werden soll.
True, wenn Zugriffseinschränkungen für die scm-Website hinzugefügt werden.
Diensttag (optionale Trennzeichenliste von bis zu 8 Tags).
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.
VNet-Name.
Ressourcengruppe des virtuellen Netzwerks (Standard ist Web-App-Ressourcengruppe).
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az functionapp config access-restriction remove
Entfernt eine Zugriffseinschränkung aus der Funktionsapp.
az functionapp config access-restriction remove [--action {Allow, Deny}]
[--ids]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--vnet-name]
Beispiele
Entfernen Sie die Zugriffseinschränkung namens Entwicklern auf der Hauptwebsite.
az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers
Entfernen Sie die Zugriffseinschränkung namens internal_agents aus der scm-Website.
az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true
Entfernen Sie die Zugriffseinschränkung mit dem Diensttag AzureFrontDoor.Back aus der Hauptwebsite.
az functionapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend
Optionale Parameter
Zulassen oder Verweigern des Zugriffs.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen der Argumente "Resource Id" enthält. Sie sollten entweder --ids oder andere Argumente "Resource Id" angeben.
IP-Adresse oder CIDR-Bereich (optionale komma getrennte Liste von bis zu 8 Bereichen).
Name der Funktions-App.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Name der zu entfernenden Zugriffseinschränkung.
True, wenn die Zugriffseinschränkung von der scm-Website entfernt werden sollte.
Diensttag (optionale Trennzeichenliste von bis zu 8 Tags).
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.
VNet-Name.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az functionapp config access-restriction set
Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Hauptwebsite verwendet.
az functionapp config access-restriction set --use-same-restrictions-for-scm-site {false, true}
[--ids]
[--name]
[--resource-group]
[--slot]
Beispiele
Aktivieren Sie die SCM-Website, um dieselben Zugriffsbeschränkungen wie die Hauptwebsite zu verwenden.
az functionapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true
Erforderliche Parameter
Verwenden Sie dieselben Zugriffseinschränkungen für die scm-Website.
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen der Argumente "Resource Id" enthält. Sie sollten entweder --ids oder andere Argumente "Resource Id" angeben.
Name der Funktions-App.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az functionapp config access-restriction show
Anzeigen der Zugriffseinschränkungseinstellungen für funktionsapp.
az functionapp config access-restriction show [--ids]
[--name]
[--resource-group]
[--slot]
Beispiele
Abrufen der Zugriffseinschränkungseinstellungen für eine Funktionsapp.
az functionapp config access-restriction show -g ResourceGroup -n AppName
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen der Argumente "Resource Id" enthält. Sie sollten entweder --ids oder andere Argumente "Resource Id" angeben.
Name der Funktions-App.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
Feedback
Feedback senden und anzeigen für