Add-AzWebAppAccessRestrictionRule

Agrega una regla de resticción de acceso a una aplicación web de Azure.

Nota

Esta es la versión anterior de nuestra documentación. Consulte la versión más reciente para obtener información actualizada.

Syntax

Add-AzWebAppAccessRestrictionRule
   [-ResourceGroupName] <String>
   [-WebAppName] <String>
   [-Name <String>]
   [-Description <String>]
   -Priority <UInt32>
   [-Action <String>]
   [-SlotName <String>]
   [-TargetScmSite]
   -IpAddress <String>
   [-PassThru]
   [-HttpHeader <Hashtable>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Add-AzWebAppAccessRestrictionRule
   [-ResourceGroupName] <String>
   [-WebAppName] <String>
   [-Name <String>]
   [-Description <String>]
   -Priority <UInt32>
   [-Action <String>]
   [-SlotName <String>]
   [-TargetScmSite]
   [-PassThru]
   -ServiceTag <String>
   [-HttpHeader <Hashtable>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Add-AzWebAppAccessRestrictionRule
   [-ResourceGroupName] <String>
   [-WebAppName] <String>
   [-Name <String>]
   [-Description <String>]
   -Priority <UInt32>
   [-Action <String>]
   [-SlotName <String>]
   [-TargetScmSite]
   -SubnetName <String>
   -VirtualNetworkName <String>
   [-IgnoreMissingServiceEndpoint]
   [-PassThru]
   [-HttpHeader <Hashtable>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Add-AzWebAppAccessRestrictionRule
   [-ResourceGroupName] <String>
   [-WebAppName] <String>
   [-Name <String>]
   [-Description <String>]
   -Priority <UInt32>
   [-Action <String>]
   [-SlotName <String>]
   [-TargetScmSite]
   -SubnetId <String>
   [-IgnoreMissingServiceEndpoint]
   [-PassThru]
   [-HttpHeader <Hashtable>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

El cmdlet Add-AzWebAppAccessRestrictionRule agrega una regla de restricción de acceso a una aplicación web de Azure.

Ejemplos

Ejemplo 1: Adición de una regla de restricción de acceso de IpAddress a una aplicación web

Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" 
-Name IpRule -Priority 200 -Action Allow -IpAddress 10.10.0.0/8

Este comando agrega una regla de restricción de acceso con prioridad 200 e intervalo ip a una aplicación web denominada ContosoSite que pertenece al grupo de recursos Default-Web-WestUS.

Ejemplo 2: Agregar una regla de restricción de acceso de punto de conexión de servicio de subred a una aplicación web

Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" 
-Name SubnetRule -Priority 300 -Action Allow -SubnetName appgw-subnet -VirtualNetworkName corp-vnet

Este comando agrega una regla de restricción de acceso con prioridad 300 y con la subred appgw-subnet en corp-vnet a una aplicación web denominada ContosoSite que pertenece al grupo de recursos Default-Web-WestUS.

Ejemplo 3: Agregar una regla de restricción de acceso de ServiceTag a una aplicación web

Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" 
-Name ServiceTagRule -Priority 200 -Action Allow -ServiceTag AzureFrontDoor.Backend

Este comando agrega una regla de restricción de acceso con prioridad 200 y una etiqueta de servicio que representa el ámbito ip de Azure Front Door a una aplicación web denominada ContosoSite que pertenece al grupo de recursos Default-Web-WestUS.

Ejemplo 4: Agregar una regla de restricción de acceso de varias direcciones a una aplicación web

Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" 
-Name MultipleIpRule -Priority 200 -Action Allow -IpAddress "10.10.0.0/8,192.168.0.0/16"

Este comando agrega una regla de restricción de acceso con prioridad 200 y dos intervalos ip a una aplicación web denominada ContosoSite que pertenece al grupo de recursos Default-Web-WestUS.

Ejemplo 5: Agregar regla de restricción de acceso con encabezado http a una aplicación web

Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" 
-Name MultipleIpRule -Priority 400 -Action Allow -ServiceTag AzureFrontDoor.Backend
-HttpHeader @{'x-forwarded-host' = 'www.contoso.com', 'app.contoso.com'; 'x-azure-fdid' = '355deb06-47c4-4ba4-9641-c7d7a98b913e'}

Este comando agrega una regla de restricción de acceso con prioridad 400 para la etiqueta de servicio AzureFrontDoor.Backend y restringe aún más el acceso a encabezados http de determinados valores a una aplicación web denominada ContosoSite que pertenece al grupo de recursos Default-Web-WestUS.

Parámetros

-Action

Permitir o denegar regla.

Type:String
Accepted values:Allow, Deny
Position:Named
Default value:Allow
Accept pipeline input:False
Accept wildcard characters:False
-Confirm

Le solicita su confirmación antes de ejecutar el cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-DefaultProfile

Las credenciales, la cuenta, el inquilino y la suscripción que se usan para la comunicación con Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-Description

Descripción de la restricción de acceso.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-HttpHeader

Restricciones de encabezado HTTP. Ejemplo: -HttpHeader @{'x-azure-idfd' = '7acacb02-47ea-4cd4-b568-5e880e72582e'; 'x-forwarded-host' = 'www.contoso.com', 'app.contoso.com'}

Type:Hashtable
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-IgnoreMissingServiceEndpoint

Especifique si se debe validar el registro del punto de conexión de servicio en la subred.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-IpAddress

Intervalo CIDR de dirección IP v4 o v6. Por ejemplo: 192.168.0.0/24

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-Name

Nombre de la regla

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-PassThru

Devuelve el objeto de configuración de restricción de acceso.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-Priority

Prioridad de restricción de acceso. Por ejemplo: 500.

Type:UInt32
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-ResourceGroupName

Nombre del grupo de recursos

Type:String
Position:0
Default value:None
Accept pipeline input:True
Accept wildcard characters:False
-ServiceTag

Nombre de la etiqueta de servicio

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-SlotName

Nombre de la ranura de implementación.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-SubnetId

ResourceId de subred.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-SubnetName

Nombre de subred.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-TargetScmSite

La regla está destinada al sitio principal o al sitio de Scm.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-VirtualNetworkName

Nombre de Virtual Network.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
-WebAppName

el nombre de la aplicación web.

Type:String
Position:1
Default value:None
Accept pipeline input:True
Accept wildcard characters:False
-WhatIf

Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

Entradas

String

Salidas

PSAccessRestrictionConfig