Add-AzWebAppAccessRestrictionRule
Ajoute une règle de restiction d’accès à une application web Azure.
Syntax
Add-AzWebAppAccessRestrictionRule
[-ResourceGroupName] <String>
[-WebAppName] <String>
[-Name <String>]
[-Description <String>]
-Priority <UInt32>
[-Action <String>]
[-SlotName <String>]
[-TargetScmSite]
-IpAddress <String>
[-PassThru]
[-HttpHeader <Hashtable>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Add-AzWebAppAccessRestrictionRule
[-ResourceGroupName] <String>
[-WebAppName] <String>
[-Name <String>]
[-Description <String>]
-Priority <UInt32>
[-Action <String>]
[-SlotName <String>]
[-TargetScmSite]
[-PassThru]
-ServiceTag <String>
[-HttpHeader <Hashtable>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Add-AzWebAppAccessRestrictionRule
[-ResourceGroupName] <String>
[-WebAppName] <String>
[-Name <String>]
[-Description <String>]
-Priority <UInt32>
[-Action <String>]
[-SlotName <String>]
[-TargetScmSite]
-SubnetName <String>
-VirtualNetworkName <String>
[-IgnoreMissingServiceEndpoint]
[-PassThru]
[-HttpHeader <Hashtable>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Add-AzWebAppAccessRestrictionRule
[-ResourceGroupName] <String>
[-WebAppName] <String>
[-Name <String>]
[-Description <String>]
-Priority <UInt32>
[-Action <String>]
[-SlotName <String>]
[-TargetScmSite]
-SubnetId <String>
[-IgnoreMissingServiceEndpoint]
[-PassThru]
[-HttpHeader <Hashtable>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet de commande Add-AzWebAppAccessRestrictionRule ajoute une règle de restriction d’accès à une application web Azure.
Exemples
Exemple 1 : Ajouter une règle de restriction d’accès IpAddress à une application web
Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" `
-Name IpRule -Priority 200 -Action Allow -IpAddress 10.10.0.0/8
Cette commande ajoute une règle de restriction d’accès avec la priorité 200 et la plage ip à une application web nommée ContosoSite qui appartient au groupe de ressources Default-Web-WestUS.
Exemple 2 : Ajouter une règle de restriction d’accès au point de terminaison de service de sous-réseau à une application web
Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" `
-Name SubnetRule -Priority 300 -Action Allow -SubnetName appgw-subnet -VirtualNetworkName corp-vnet
Cette commande ajoute une règle de restriction d’accès avec la priorité 300 et avec le sous-réseau appgw-subnet dans corp-vnet à une application web nommée ContosoSite qui appartient au groupe de ressources Default-Web-WestUS.
Exemple 3 : Ajouter une règle de restriction d’accès ServiceTag à une application web
Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" `
-Name ServiceTagRule -Priority 200 -Action Allow -ServiceTag AzureFrontDoor.Backend
Cette commande ajoute une règle de restriction d’accès avec la priorité 200 et une balise de service représentant l’étendue ip d’Azure Front Door à une application web nommée ContosoSite qui appartient au groupe de ressources Default-Web-WestUS.
Exemple 4 : Ajouter une règle de restriction d’accès à plusieurs adresses à une application web
Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" `
-Name MultipleIpRule -Priority 200 -Action Allow -IpAddress "10.10.0.0/8,192.168.0.0/16"
Cette commande ajoute une règle de restriction d’accès avec la priorité 200 et deux plages d’adresses IP à une application web nommée ContosoSite qui appartient au groupe de ressources Default-Web-WestUS.
Exemple 5 : Ajouter une règle de restriction d’accès avec l’en-tête http à une application web
Add-AzWebAppAccessRestrictionRule -ResourceGroupName "Default-Web-WestUS" -WebAppName "ContosoSite" `
-Name MultipleIpRule -Priority 400 -Action Allow -ServiceTag AzureFrontDoor.Backend `
-HttpHeader @{'x-forwarded-host' = 'www.contoso.com', 'app.contoso.com'; 'x-azure-fdid' = '355deb06-47c4-4ba4-9641-c7d7a98b913e'}
Cette commande ajoute une règle de restriction d’accès avec la priorité 400 pour Service Tag AzureFrontDoor.Backend et limite davantage l’accès uniquement aux en-têtes http de certaines valeurs à une application web nommée ContosoSite qui appartient au groupe de ressources Default-Web-WestUS.
Paramètres
-Action
Autoriser ou refuser une règle.
Type: | String |
Accepted values: | Allow, Deny |
Position: | Named |
Default value: | Allow |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Description
Description de la restriction d’accès.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-HttpHeader
Restrictions d’en-tête Http. Exemple : -HttpHeader @{'x-azure-fdid' = '7acacb02-47ea-4cd4-b568-5e880e72582e' ; 'x-forwarded-host' = 'www.contoso.com', 'app.contoso.com'}
Type: | Hashtable |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IgnoreMissingServiceEndpoint
Spécifiez si l’inscription du point de terminaison de service sur le sous-réseau doit être validée.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IpAddress
Adresse IP v4 ou plage CIDR v6. Par exemple : 192.168.0.0/24
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Nom de la règle
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PassThru
Retourne l’objet config de restriction d’accès.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Priority
Priorité de restriction d’accès. Par exemple : 500.
Type: | UInt32 |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceGroupName
Nom du groupe de ressources
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ServiceTag
Nom de l’étiquette de service
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SlotName
Nom de l’emplacement de déploiement.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SubnetId
ResourceId du sous-réseau.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SubnetName
Nom du sous-réseau.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-TargetScmSite
La règle est destinée au site principal ou au site Scm.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-VirtualNetworkName
Nom de Réseau virtuel.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WebAppName
Nom de l’application web.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
Sorties
Liens associés
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour