az functionapp config access-restriction

Methoden, die Zugriffseinschränkungen für eine Funktionsapp anzeigen, festlegen, hinzufügen und entfernen.

Befehle

az functionapp config access-restriction add

Fügt der Funktions-App eine Zugriffseinschränkung hinzu.

az functionapp config access-restriction remove

Entfernt eine Zugriffseinschränkung aus der Funktionsapp.

az functionapp config access-restriction set

Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Hauptwebsite verwendet.

az functionapp config access-restriction show

Anzeigen der Zugriffseinschränkungseinstellungen für funktionsapp.

az functionapp config access-restriction add

Fügt der Funktions-App eine Zugriffseinschränkung hinzu.

az functionapp config access-restriction add --priority
                                             [--action {Allow, Deny}]
                                             [--description]
                                             [--http-headers]
                                             [--ids]
                                             [--ignore-missing-endpoint {false, true}]
                                             [--ip-address]
                                             [--name]
                                             [--resource-group]
                                             [--rule-name]
                                             [--scm-site {false, true}]
                                             [--service-tag]
                                             [--slot]
                                             [--subnet]
                                             [--vnet-name]
                                             [--vnet-resource-group]

Beispiele

Hinzufügen von Zugriffseinschränkungseinschränkung (Zulassen) benannte Entwickler für IPv4-Adresse 130.220.0.0/27 mit Priorität 200 zur Hauptwebsite.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200

Fügen Sie das Öffnen von Zugriffseinschränkung (Allow) namens build_server für die IPv4-Adresse 192.168.0.0/27 mit Priorität 250 auf scm-Website hinzu.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true

Fügen Sie das Öffnen der Zugriffseinschränkung (Allow) app_gateway für Subnetz app_gw in vNet core_weu mit Priorität 300 zum Hauptstandort hinzu.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300

Hinzufügen von Zugriffseinschränkungseinschränkung (Allow) namens internal_agents für Subnetz build_agents in vNet corp01 mit Priorität 500 zu scm-Website; und ignorieren Sie die Dienstendpunktregistrierung im Subnetz.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true

Hinzufügen der Zugriffseinschränkung (Allow) mit dem Namen remote_agents in vNet 'corp01' in rg 'vnets' mit Subnetz 'Agents'

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets

Hinzufügen von Zugriffseinschränkungseinschränkungen (Zulassen) benannter Agents in vNet 'corp01' in rg 'vnets' mit Subnetz 'Agents' (mithilfe der Subnetzressourcen-ID)

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'

Hinzufügen von Zugriffseinschränkungseinschränkung (Zulassen) ohne Regelname für das Diensttag AzureCloud

az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud

Hinzufügen der Zugriffseinschränkung (Allow) ohne Regelname für das Diensttag AzureFrontDoor.Back und http-header X-Azure-FDID mit Wert "12345678-abcd-1234-abcd-12345678910a"

az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a

Erforderliche Parameter

--priority -p

Priorität der Zugriffseinschränkungsregel.

Optionale Parameter

--action

Zulassen oder Verweigern des Zugriffs.

Zulässige Werte: Allow, Deny
Standardwert: Allow
--description

Beschreibung der Zugriffseinschränkungsregel.

--http-headers

Leergetrennte HTTP-Header in einem Format von <name>=<value>.

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen der Argumente "Resource Id" enthält. Sie sollten entweder --ids oder andere Argumente "Resource Id" angeben.

--ignore-missing-endpoint -i

Erstellen Sie die Zugriffseinschränkungsregel, indem Sie überprüfen, ob das Subnetz den Microsoft.Web Service-Endpunkt aktiviert hat.

Zulässige Werte: false, true
--ip-address

IP-Adresse oder CIDR-Bereich (optionale komma getrennte Liste von bis zu 8 Bereichen).

--name -n

Name der Funktions-App.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--rule-name -r

Name der Zugriffseinschränkungsregel, die hinzugefügt werden soll.

--scm-site

True, wenn Zugriffseinschränkungen für die scm-Website hinzugefügt werden.

Zulässige Werte: false, true
--service-tag

Diensttag (optionale Trennzeichenliste von bis zu 8 Tags).

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subnet

Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.

--vnet-name

VNet-Name.

--vnet-resource-group

Ressourcengruppe des virtuellen Netzwerks (Standard ist Web-App-Ressourcengruppe).

az functionapp config access-restriction remove

Entfernt eine Zugriffseinschränkung aus der Funktionsapp.

az functionapp config access-restriction remove [--action {Allow, Deny}]
                                                [--ids]
                                                [--ip-address]
                                                [--name]
                                                [--resource-group]
                                                [--rule-name]
                                                [--scm-site {false, true}]
                                                [--service-tag]
                                                [--slot]
                                                [--subnet]
                                                [--vnet-name]

Beispiele

Entfernen Sie die Zugriffseinschränkung namens Entwicklern auf der Hauptwebsite.

az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers

Entfernen Sie die Zugriffseinschränkung namens internal_agents aus der scm-Website.

az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true

Entfernen Sie die Zugriffseinschränkung mit dem Diensttag AzureFrontDoor.Back aus der Hauptwebsite.

az functionapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend

Optionale Parameter

--action

Zulassen oder Verweigern des Zugriffs.

Zulässige Werte: Allow, Deny
Standardwert: Allow
--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen der Argumente "Resource Id" enthält. Sie sollten entweder --ids oder andere Argumente "Resource Id" angeben.

--ip-address

IP-Adresse oder CIDR-Bereich (optionale komma getrennte Liste von bis zu 8 Bereichen).

--name -n

Name der Funktions-App.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--rule-name -r

Name der zu entfernenden Zugriffseinschränkung.

--scm-site

True, wenn die Zugriffseinschränkung von der scm-Website entfernt werden sollte.

Zulässige Werte: false, true
--service-tag

Diensttag (optionale Trennzeichenliste von bis zu 8 Tags).

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

--subnet

Subnetzname (erfordert vNet-Name) oder Subnetzressourcen-ID.

--vnet-name

VNet-Name.

az functionapp config access-restriction set

Legt fest, ob die SCM-Website dieselben Einschränkungen wie die Hauptwebsite verwendet.

az functionapp config access-restriction set --use-same-restrictions-for-scm-site {false, true}
                                             [--ids]
                                             [--name]
                                             [--resource-group]
                                             [--slot]

Beispiele

Aktivieren Sie die SCM-Website, um dieselben Zugriffsbeschränkungen wie die Hauptwebsite zu verwenden.

az functionapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true

Erforderliche Parameter

--use-same-restrictions-for-scm-site

Verwenden Sie dieselben Zugriffseinschränkungen für die scm-Website.

Zulässige Werte: false, true

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen der Argumente "Resource Id" enthält. Sie sollten entweder --ids oder andere Argumente "Resource Id" angeben.

--name -n

Name der Funktions-App.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.

az functionapp config access-restriction show

Anzeigen der Zugriffseinschränkungseinstellungen für funktionsapp.

az functionapp config access-restriction show [--ids]
                                              [--name]
                                              [--resource-group]
                                              [--slot]

Beispiele

Abrufen der Zugriffseinschränkungseinstellungen für eine Funktionsapp.

az functionapp config access-restriction show -g ResourceGroup -n AppName

Optionale Parameter

--ids

Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Es sollte eine vollständige Ressourcen-ID sein, die alle Informationen der Argumente "Resource Id" enthält. Sie sollten entweder --ids oder andere Argumente "Resource Id" angeben.

--name -n

Name der Funktions-App.

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--slot -s

Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.