az webapp config access-restriction

Webapp のアクセス制限を表示、設定、追加、および削除するメソッド。

コマンド

az webapp config access-restriction add

Webapp にアクセス制限を追加します。

az webapp config access-restriction remove

Webapp からアクセス制限を削除します。

az webapp config access-restriction set

SCM サイトがメインサイトと同じ制限を使用しているかどうかを設定します。

az webapp config access-restriction show

Webapp のアクセス制限の設定を表示します。

az webapp config access-restriction add

Webapp にアクセス制限を追加します。

az webapp config access-restriction add --priority
                                        [--action {Allow, Deny}]
                                        [--description]
                                        [--http-headers]
                                        [--ids]
                                        [--ignore-missing-endpoint {false, true}]
                                        [--ip-address]
                                        [--name]
                                        [--resource-group]
                                        [--rule-name]
                                        [--scm-site {false, true}]
                                        [--service-tag]
                                        [--slot]
                                        [--subnet]
                                        [--subscription]
                                        [--vnet-name]
                                        [--vnet-resource-group]

優先順位200を持つ IPv4 アドレス 130.220.0.0/27 の名前付き開発者を、メインサイトに開く (許可する) アクセス制限を追加します。

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200

優先順位250の IPv4 アドレス 192.168.0.0/27 の build_server 名前付きのアクセス制限を scm サイトに追加します。

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true

優先順位が300である vNet core_weu のサブネット app_gw に対して、app_gateway という名前のアクセス制限をメインサイトに追加します。

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300

優先順位が500である vNet corp01 のサブネット build_agents の internal_agents 名前付きのアクセス制限を scm サイトに追加します。とは、サブネットのサービスエンドポイント登録を無視します。

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true

Rg ' vnet ' で、サブネット ' agents ' を使用して、vNet ' corp01 ' 内の remote_agents という名前のアクセス制限を開く (許可) 追加します

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets

サブネット ' agents ' を使用して rg ' vnet ' 内の vNet ' corp01 ' 内の名前付きエージェント (サブネットリソース id を使用) を開く (許可する) アクセス制限を追加します

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'

サービスタグ AzureCloud に規則名のないオープン (許可) を追加するアクセス制限

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud

サービスタグ AzureFrontDoor と http ヘッダー X-12345678910a ' の規則名を含まないアクセス制限を開く (許可) を追加します。値は ' 12345678 1234-' になります

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a

必須のパラメーター

--priority -p

アクセス制限規則の優先順位。

省略可能のパラメーター

--action

アクセスを許可または拒否します。

承認された値: Allow, Deny
既定値: Allow
--description

アクセス制限規則の説明。

--http-headers

空白で区切られた http ヘッダーを形式で指定 <name>=<value> します。

--ids

1つまたは複数のリソース Id (スペース区切り)。 これは、' Resource Id ' 引数のすべての情報を含む完全なリソース ID である必要があります。 --Id またはその他の ' Resource Id ' 引数のいずれかを指定してください。

--ignore-missing-endpoint -i

サブネットで Microsoft Web サービスエンドポイントが有効になっているかどうかを確認するアクセス制限規則を作成します。

承認された値: false, true
--ip-address

IP アドレスまたは CIDR 範囲 (オプションで最大8つの範囲のコンマ区切りリスト)。

--name -n

Web アプリの名前。 指定されていない場合は、名前がランダムに生成されます。 既定値は、を使用して構成でき az configure --defaults web=<name> ます。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--rule-name -r

追加するアクセス制限規則の名前。

--scm-site

Scm サイトにアクセス制限が追加される場合は True。

承認された値: false, true
--service-tag

サービスタグ (省略可能)。最大8つのタグをコンマで区切って指定します。

--slot -s

スロットの名前。 指定されていない場合は、既定で生産スロットに設定されます。

--subnet

サブネット名 (vNet 名が必要) またはサブネットのリソース id。

--subscription

サブスクリプションの名前または ID。 既定のサブスクリプションは、を使用して構成でき az account set -s NAME_OR_ID ます。

--vnet-name

VNet 名。

--vnet-resource-group

仮想ネットワークのリソースグループ (既定値は web アプリのリソースグループ)。

az webapp config access-restriction remove

Webapp からアクセス制限を削除します。

az webapp config access-restriction remove [--action {Allow, Deny}]
                                           [--ids]
                                           [--ip-address]
                                           [--name]
                                           [--resource-group]
                                           [--rule-name]
                                           [--scm-site {false, true}]
                                           [--service-tag]
                                           [--slot]
                                           [--subnet]
                                           [--subscription]
                                           [--vnet-name]

開発者という名前のアクセス制限をメインサイトから削除します。

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers

Internal_agents という名前のアクセス制限を scm サイトから削除します。

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true

メインサイトから、サービスタグ AzureFrontDoor を使用してアクセス制限を削除します。

az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend

省略可能のパラメーター

--action

アクセスを許可または拒否します。

承認された値: Allow, Deny
既定値: Allow
--ids

1つまたは複数のリソース Id (スペース区切り)。 これは、' Resource Id ' 引数のすべての情報を含む完全なリソース ID である必要があります。 --Id またはその他の ' Resource Id ' 引数のいずれかを指定してください。

--ip-address

IP アドレスまたは CIDR 範囲 (オプションで最大8つの範囲のコンマ区切りリスト)。

--name -n

Web アプリの名前。 指定されていない場合は、名前がランダムに生成されます。 既定値は、を使用して構成でき az configure --defaults web=<name> ます。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--rule-name -r

削除するアクセス制限の名前。

--scm-site

Scm サイトからアクセス制限を削除する必要がある場合は True。

承認された値: false, true
--service-tag

サービスタグ (省略可能)。最大8つのタグをコンマで区切って指定します。

--slot -s

スロットの名前。 指定されていない場合は、既定で生産スロットに設定されます。

--subnet

サブネット名 (vNet 名が必要) またはサブネットのリソース id。

--subscription

サブスクリプションの名前または ID。 既定のサブスクリプションは、を使用して構成でき az account set -s NAME_OR_ID ます。

--vnet-name

VNet 名。

az webapp config access-restriction set

SCM サイトがメインサイトと同じ制限を使用しているかどうかを設定します。

az webapp config access-restriction set --use-same-restrictions-for-scm-site {false, true}
                                        [--ids]
                                        [--name]
                                        [--resource-group]
                                        [--slot]
                                        [--subscription]

SCM サイトで、メインサイトと同じアクセス制限を使用できるようにします。

az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true

必須のパラメーター

--use-same-restrictions-for-scm-site

Scm サイトに同じアクセス制限を使用します。

承認された値: false, true

省略可能のパラメーター

--ids

1つまたは複数のリソース Id (スペース区切り)。 これは、' Resource Id ' 引数のすべての情報を含む完全なリソース ID である必要があります。 --Id またはその他の ' Resource Id ' 引数のいずれかを指定してください。

--name -n

Web アプリの名前。 指定されていない場合は、名前がランダムに生成されます。 既定値は、を使用して構成でき az configure --defaults web=<name> ます。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--slot -s

スロットの名前。 指定されていない場合は、既定で生産スロットに設定されます。

--subscription

サブスクリプションの名前または ID。 既定のサブスクリプションは、を使用して構成でき az account set -s NAME_OR_ID ます。

az webapp config access-restriction show

Webapp のアクセス制限の設定を表示します。

az webapp config access-restriction show [--ids]
                                         [--name]
                                         [--query-examples]
                                         [--resource-group]
                                         [--slot]
                                         [--subscription]

Webapp のアクセス制限の設定を取得します。

az webapp config access-restriction show -g ResourceGroup -n AppName

省略可能のパラメーター

--ids

1つまたは複数のリソース Id (スペース区切り)。 これは、' Resource Id ' 引数のすべての情報を含む完全なリソース ID である必要があります。 --Id またはその他の ' Resource Id ' 引数のいずれかを指定してください。

--name -n

Web アプリの名前。 指定されていない場合は、名前がランダムに生成されます。 既定値は、を使用して構成でき az configure --defaults web=<name> ます。

--query-examples

Jのパス文字列をお勧めします。 クエリの1つをコピーして、--query パラメーターの後に二重引用符で囲んで、結果を確認することができます。 これらのキーワードに基づいて提案を行うことができるように、1つまたは複数の位置指定キーワードを追加することができます。

--resource-group -g

リソース グループの名前。 az configure --defaults group=<name> を使用して、既定のグループを構成できます。

--slot -s

スロットの名前。 指定されていない場合は、既定で生産スロットに設定されます。

--subscription

サブスクリプションの名前または ID。 既定のサブスクリプションは、を使用して構成でき az account set -s NAME_OR_ID ます。