az webapp config access-restriction

Webapp에 대 한 액세스 제한을 표시, 설정, 추가 및 제거 하는 메서드입니다.

명령

az webapp config access-restriction add

Webapp에 액세스 제한을 추가 합니다.

az webapp config access-restriction remove

Webapp에서 액세스 제한을 제거 합니다.

az webapp config access-restriction set

SCM 사이트에서 기본 사이트와 동일한 제한 사항을 사용 하는지 여부를 설정 합니다.

az webapp config access-restriction show

Webapp에 대 한 액세스 제한 설정을 표시 합니다.

az webapp config access-restriction add

Webapp에 액세스 제한을 추가 합니다.

az webapp config access-restriction add --priority
                                        [--action {Allow, Deny}]
                                        [--description]
                                        [--http-headers]
                                        [--ids]
                                        [--ignore-missing-endpoint {false, true}]
                                        [--ip-address]
                                        [--name]
                                        [--resource-group]
                                        [--rule-name]
                                        [--scm-site {false, true}]
                                        [--service-tag]
                                        [--slot]
                                        [--subnet]
                                        [--subscription]
                                        [--vnet-name]
                                        [--vnet-resource-group]

예제

우선 순위 200를 사용 하는 IPv4 주소 130.220.0.0/27의 명명 된 개발자 열기 (허용)를 기본 사이트에 추가 합니다.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200

우선 순위 250에서 IPv4 주소 192.168.0.0/27에 대해 명명 된 build_server 열기 (허용)를 scm 사이트에 추가 합니다.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true

기본 사이트에 우선 순위 300를 사용 하 여 vNet core_weu의 서브넷 app_gw에 대해 명명 된 app_gateway 열기 (허용)를 추가 합니다.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300

500 우선 순위를 사용 하는 vNet corp01의 서브넷 build_agents에 대 한 액세스 제한 열기 (허용) internal_agents 추가 합니다. 및는 서브넷에서 서비스 끝점 등록을 무시 합니다.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true

' 에이전트 ' 서브넷을 사용 하 여 rg ' vnet '의 vNet ' corp01 '에서 명명 된 remote_agents을 여는 액세스 제한 추가 (허용)

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets

' Vnet ' (서브넷 리소스 id 사용)의 rg ' corp01 '에서 vNet ' '의 명명 된 에이전트 열기 (허용) 액세스 제한 추가

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'

서비스 태그 AzureCloud에 대 한 규칙 이름이 없는 열기 (허용) 액세스 제한 추가

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud

' 12345678 1234-AzureFrontDoor 및 12345678910a ' 값을 사용 하 여 서비스 태그에 대 한 규칙 이름이 없는 (허용) 액세스 제한 추가 (허용)

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a

필수 매개 변수

--priority -p

액세스 제한 규칙의 우선 순위입니다.

선택적 매개 변수

--action

액세스를 허용 하거나 거부 합니다.

허용되는 값: Allow, Deny
기본값: Allow
--description

액세스 제한 규칙에 대 한 설명입니다.

--http-headers

형식의 공백으로 구분 된 http 헤더 <name>=<value> 입니다.

--ids

하나 이상의 리소스 Id (공백으로 구분)입니다. ' Resource Id ' 인수의 모든 정보를 포함 하는 전체 리소스 ID 여야 합니다. --Id 또는 다른 ' 리소스 Id ' 인수를 제공 해야 합니다.

--ignore-missing-endpoint -i

서브넷에 Microsoft 웹 서비스 끝점이 사용 하도록 설정 되었는지 확인 하 여 액세스 제한 규칙을 만듭니다.

허용되는 값: false, true
--ip-address

IP 주소 또는 CIDR 범위 (최대 8 범위의 쉼표로 구분 된 목록)입니다.

--name -n

웹 앱의 이름입니다. 지정 하지 않으면 이름이 임의로 생성 됩니다. 를 사용 하 여 기본값을 구성할 수 있습니다 az configure --defaults web=<name> .

--resource-group -g

리소스 그룹의 이름입니다. az configure --defaults group=<name>을 사용하여 기본 그룹을 구성할 수 있습니다.

--rule-name -r

추가할 액세스 제한 규칙의 이름입니다.

--scm-site

Scm 사이트에 대 한 액세스 제한이 추가 되 면 True입니다.

허용되는 값: false, true
--service-tag

서비스 태그 (쉼표로 구분 된 최대 8 개의 태그 목록)입니다.

--slot -s

슬롯의 이름입니다. 지정 하지 않으면 기본적으로 생성 됩니다.

--subnet

서브넷 이름 (vNet 이름 필요) 또는 서브넷 리소스 id입니다.

--subscription

구독의 이름 또는 ID입니다. 을 사용 하 여 기본 구독을 구성할 수 있습니다 az account set -s NAME_OR_ID .

--vnet-name

VNet 이름.

--vnet-resource-group

가상 네트워크의 리소스 그룹 (기본값은 웹 앱 리소스 그룹)입니다.

az webapp config access-restriction remove

Webapp에서 액세스 제한을 제거 합니다.

az webapp config access-restriction remove [--action {Allow, Deny}]
                                           [--ids]
                                           [--ip-address]
                                           [--name]
                                           [--resource-group]
                                           [--rule-name]
                                           [--scm-site {false, true}]
                                           [--service-tag]
                                           [--slot]
                                           [--subnet]
                                           [--subscription]
                                           [--vnet-name]

예제

기본 사이트에서 개발자 라는 액세스 제한을 제거 합니다.

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers

Scm 사이트에서 internal_agents 명명 된 액세스 제한을 제거 합니다.

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true

기본 사이트에서 서비스 태그 AzureFrontDoor를 사용 하 여 액세스 제한을 제거 합니다.

az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend

선택적 매개 변수

--action

액세스를 허용 하거나 거부 합니다.

허용되는 값: Allow, Deny
기본값: Allow
--ids

하나 이상의 리소스 Id (공백으로 구분)입니다. ' Resource Id ' 인수의 모든 정보를 포함 하는 전체 리소스 ID 여야 합니다. --Id 또는 다른 ' 리소스 Id ' 인수를 제공 해야 합니다.

--ip-address

IP 주소 또는 CIDR 범위 (최대 8 범위의 쉼표로 구분 된 목록)입니다.

--name -n

웹 앱의 이름입니다. 지정 하지 않으면 이름이 임의로 생성 됩니다. 를 사용 하 여 기본값을 구성할 수 있습니다 az configure --defaults web=<name> .

--resource-group -g

리소스 그룹의 이름입니다. az configure --defaults group=<name>을 사용하여 기본 그룹을 구성할 수 있습니다.

--rule-name -r

제거할 액세스 제한의 이름입니다.

--scm-site

Scm 사이트에서 액세스 제한을 제거 해야 하는 경우 True입니다.

허용되는 값: false, true
--service-tag

서비스 태그 (쉼표로 구분 된 최대 8 개의 태그 목록)입니다.

--slot -s

슬롯의 이름입니다. 지정 하지 않으면 기본적으로 생성 됩니다.

--subnet

서브넷 이름 (vNet 이름 필요) 또는 서브넷 리소스 id입니다.

--subscription

구독의 이름 또는 ID입니다. 을 사용 하 여 기본 구독을 구성할 수 있습니다 az account set -s NAME_OR_ID .

--vnet-name

VNet 이름.

az webapp config access-restriction set

SCM 사이트에서 기본 사이트와 동일한 제한 사항을 사용 하는지 여부를 설정 합니다.

az webapp config access-restriction set --use-same-restrictions-for-scm-site {false, true}
                                        [--ids]
                                        [--name]
                                        [--resource-group]
                                        [--slot]
                                        [--subscription]

예제

SCM 사이트에서 기본 사이트와 동일한 액세스 제한을 사용 하도록 설정 합니다.

az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true

필수 매개 변수

--use-same-restrictions-for-scm-site

Scm 사이트에 대해 동일한 액세스 제한을 사용 합니다.

허용되는 값: false, true

선택적 매개 변수

--ids

하나 이상의 리소스 Id (공백으로 구분)입니다. ' Resource Id ' 인수의 모든 정보를 포함 하는 전체 리소스 ID 여야 합니다. --Id 또는 다른 ' 리소스 Id ' 인수를 제공 해야 합니다.

--name -n

웹 앱의 이름입니다. 지정 하지 않으면 이름이 임의로 생성 됩니다. 를 사용 하 여 기본값을 구성할 수 있습니다 az configure --defaults web=<name> .

--resource-group -g

리소스 그룹의 이름입니다. az configure --defaults group=<name>을 사용하여 기본 그룹을 구성할 수 있습니다.

--slot -s

슬롯의 이름입니다. 지정 하지 않으면 기본적으로 생성 됩니다.

--subscription

구독의 이름 또는 ID입니다. 을 사용 하 여 기본 구독을 구성할 수 있습니다 az account set -s NAME_OR_ID .

az webapp config access-restriction show

Webapp에 대 한 액세스 제한 설정을 표시 합니다.

az webapp config access-restriction show [--ids]
                                         [--name]
                                         [--query-examples]
                                         [--resource-group]
                                         [--slot]
                                         [--subscription]

예제

Webapp에 대 한 액세스 제한 설정을 가져옵니다.

az webapp config access-restriction show -g ResourceGroup -n AppName

선택적 매개 변수

--ids

하나 이상의 리소스 Id (공백으로 구분)입니다. ' Resource Id ' 인수의 모든 정보를 포함 하는 전체 리소스 ID 여야 합니다. --Id 또는 다른 ' 리소스 Id ' 인수를 제공 해야 합니다.

--name -n

웹 앱의 이름입니다. 지정 하지 않으면 이름이 임의로 생성 됩니다. 를 사용 하 여 기본값을 구성할 수 있습니다 az configure --defaults web=<name> .

--query-examples

JMESPath 문자열을 권장 합니다. 쿼리 중 하나를 복사 하 여 결과를 볼 수 있도록 큰따옴표 내에서--query 매개 변수 뒤에 붙여 넣을 수 있습니다. 이러한 주요 단어를 기준으로 제안을 제공할 수 있도록 하나 이상의 위치 키워드를 추가할 수 있습니다.

--resource-group -g

리소스 그룹의 이름입니다. az configure --defaults group=<name>을 사용하여 기본 그룹을 구성할 수 있습니다.

--slot -s

슬롯의 이름입니다. 지정 하지 않으면 기본적으로 생성 됩니다.

--subscription

구독의 이름 또는 ID입니다. 을 사용 하 여 기본 구독을 구성할 수 있습니다 az account set -s NAME_OR_ID .