az webapp config access-restriction

Methoden voor het tonen, instellen, toevoegen en verwijderen van toegangsbeperkingen voor een web-app.

Opdracht

az webapp config access-restriction add

Voegt een toegangsbeperking toe aan de web-app.

az webapp config access-restriction remove

Hiermee verwijdert u een toegangsbeperking uit de web-app.

az webapp config access-restriction set

Hiermee stelt u in of de SCM-site dezelfde beperkingen gebruikt als de hoofdsite.

az webapp config access-restriction show

Instellingen voor toegangsbeperking voor web-app tonen.

az webapp config access-restriction add

Voegt een toegangsbeperking toe aan de web-app.

az webapp config access-restriction add --priority
                                        [--action {Allow, Deny}]
                                        [--description]
                                        [--http-headers]
                                        [--ids]
                                        [--ignore-missing-endpoint {false, true}]
                                        [--ip-address]
                                        [--name]
                                        [--resource-group]
                                        [--rule-name]
                                        [--scm-site {false, true}]
                                        [--service-tag]
                                        [--slot]
                                        [--subnet]
                                        [--subscription]
                                        [--vnet-name]
                                        [--vnet-resource-group]

Voorbeelden

Het openen van toegangsbeperkingen (Toestaan) met de naam developers voor IPv4-adres 130.220.0.0/27 met prioriteit 200 toegevoegd aan de hoofdsite.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200

Toegangsbeperking openen (toestaan) met de naam build_server voor IPv4-adres 192.168.0.0/27 met prioriteit 250 toegevoegd aan de SCM-site.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true

Het openen van toegangsbeperkingen (Toestaan) app_gateway naam voor subnet-app_gw in vNet-core_weu met prioriteit 300 toevoegen aan de hoofdsite.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300

Toegangsbeperking toevoegen met de naam openen (Toestaan) internal_agents subnet-build_agents in vNet corp01 met prioriteit 500 naar SCM-site; en de registratie van service-eindpunten in het subnet negeren.

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true

Toegangsbeperking openen (toestaan) met remote_agents in vNet 'corp01' in rg 'vnets' met subnet 'agents'

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets

Toegangsbeperking toevoegen voor openen (toestaan) benoemde agents in vNet 'corp01' in rg 'vnets' met subnet 'agents' (met behulp van subnetresource-id)

az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'

Toegangsbeperking toevoegen voor openen (toestaan) zonder regelnaam voor servicetag AzureCloud

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud

Openen van toegangsbeperking toevoegen (Toestaan) zonder regelnaam voor servicetag AzureFrontDoor.Backend en http-header X-Azure-FDID met de waarde '12345678-abcd-1234-abcd-12345678910a'

az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a

Vereiste parameters

--priority -p

Prioriteit van de toegangsbeperkingsregel.

Optionele parameters

--action

Toegang toestaan of weigeren.

geaccepteerde waarden: Allow, Deny
standaardwaarde: Allow
--description

Beschrijving van de toegangsbeperkingsregel.

--http-headers

Door spaties gescheiden HTTP-headers in de indeling <name>=<value> .

--ids

Een of meer resource-ID's (door spaties scheidingstekens). Dit moet een volledige resource-id zijn die alle gegevens van de argumenten 'Resource-id' bevat. U moet --id's of andere argumenten voor resource-id's verstrekken.

--ignore-missing-endpoint -i

Maak een toegangsbeperkingsregel om te controleren of het Microsoft.Web-service-eindpunt is ingeschakeld voor het subnet.

geaccepteerde waarden: false, true
--ip-address

IP-adres of CIDR-bereik (optionele door komma's gescheiden lijst met maximaal 8 bereik).

--name -n

Naam van de web-app. Als er niets wordt gespecificeerd, wordt er willekeurig een naam gegenereerd. U kunt de standaardinstelling configureren met az configure --defaults web=<name> behulp van .

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name> .

--rule-name -r

Naam van de toe te voegen toegangsbeperkingsregel.

--scm-site

Waar als er toegangsbeperkingen zijn toegevoegd voor de SCM-site.

geaccepteerde waarden: false, true
--service-tag

Servicetag (optionele door komma's gescheiden lijst met maximaal 8 tags).

--slot -s

De naam van de sleuf. Standaard ingesteld op de slots indien niet opgegeven.

--subnet

Subnetnaam (vereist vNet-naam) of subnetresource-id.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vnet-name

VNet-naam.

--vnet-resource-group

Resourcegroep van virtueel netwerk (standaard is web-app-resourcegroep).

az webapp config access-restriction remove

Hiermee verwijdert u een toegangsbeperking uit de web-app.

az webapp config access-restriction remove [--action {Allow, Deny}]
                                           [--ids]
                                           [--ip-address]
                                           [--name]
                                           [--resource-group]
                                           [--rule-name]
                                           [--scm-site {false, true}]
                                           [--service-tag]
                                           [--slot]
                                           [--subnet]
                                           [--subscription]
                                           [--vnet-name]

Voorbeelden

Verwijder toegangsbeperking met de naam developers van de hoofdsite.

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers

Verwijder toegangsbeperking met de internal_agents van de scm-site.

az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true

Verwijder toegangsbeperking met servicetag AzureFrontDoor.Backend van de hoofdsite.

az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend

Optionele parameters

--action

Toegang toestaan of weigeren.

geaccepteerde waarden: Allow, Deny
standaardwaarde: Allow
--ids

Een of meer resource-ID's (door spaties scheidingstekens). Dit moet een volledige resource-id zijn die alle gegevens van de argumenten 'Resource-id' bevat. U moet --id's of andere argumenten voor resource-id's verstrekken.

--ip-address

IP-adres of CIDR-bereik (optionele door komma's gescheiden lijst met maximaal 8 bereik).

--name -n

Naam van de web-app. Als er niets wordt gespecificeerd, wordt er willekeurig een naam gegenereerd. U kunt de standaardinstelling configureren met az configure --defaults web=<name> behulp van .

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name> .

--rule-name -r

Naam van de toegangsbeperking die moet worden verwijderd.

--scm-site

Waar als de toegangsbeperking moet worden verwijderd van de SCM-site.

geaccepteerde waarden: false, true
--service-tag

Servicetag (optionele door komma's gescheiden lijst met maximaal 8 tags).

--slot -s

De naam van de sleuf. Standaard ingesteld op de slots indien niet opgegeven.

--subnet

Subnetnaam (vereist vNet-naam) of subnetresource-id.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vnet-name

VNet-naam.

az webapp config access-restriction set

Hiermee stelt u in of de SCM-site dezelfde beperkingen gebruikt als de hoofdsite.

az webapp config access-restriction set --use-same-restrictions-for-scm-site {false, true}
                                        [--ids]
                                        [--name]
                                        [--resource-group]
                                        [--slot]
                                        [--subscription]

Voorbeelden

Schakel SCM-site in om dezelfde toegangsbeperkingen te gebruiken als de hoofdsite.

az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true

Vereiste parameters

--use-same-restrictions-for-scm-site

Gebruik dezelfde toegangsbeperkingen voor de SCM-site.

geaccepteerde waarden: false, true

Optionele parameters

--ids

Een of meer resource-ID's (door spaties scheidingstekens). Dit moet een volledige resource-id zijn die alle gegevens van de argumenten 'Resource-id' bevat. U moet --id's of andere argumenten voor resource-id's verstrekken.

--name -n

Naam van de web-app. Als er niets wordt gespecificeerd, wordt er willekeurig een naam gegenereerd. U kunt de standaardinstelling configureren met az configure --defaults web=<name> behulp van .

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name> .

--slot -s

De naam van de sleuf. Standaard ingesteld op de slots indien niet opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

az webapp config access-restriction show

Instellingen voor toegangsbeperking voor web-app tonen.

az webapp config access-restriction show [--ids]
                                         [--name]
                                         [--query-examples]
                                         [--resource-group]
                                         [--slot]
                                         [--subscription]

Voorbeelden

Haal instellingen voor toegangsbeperking op voor een web-app.

az webapp config access-restriction show -g ResourceGroup -n AppName

Optionele parameters

--ids

Een of meer resource-ID's (door spaties scheidingstekens). Dit moet een volledige resource-id zijn die alle gegevens van de argumenten 'Resource-id' bevat. U moet --id's of andere argumenten voor resource-id's verstrekken.

--name -n

Naam van de web-app. Als er niets wordt gespecificeerd, wordt er willekeurig een naam gegenereerd. U kunt de standaardinstelling configureren met az configure --defaults web=<name> behulp van .

--query-examples

JMESPath-tekenreeks voor u aanbevelen. U kunt een van de query's kopiƫren en plakken na de parameter --query tussen dubbele aanhalingstekens om de resultaten te bekijken. U kunt een of meer positionele trefwoorden toevoegen, zodat we suggesties kunnen geven op basis van deze sleutelwoorden.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name> .

--slot -s

De naam van de sleuf. Standaard ingesteld op de slots indien niet opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .