az functionapp config access-restriction

Metody, które pokazują, ustawiają, dodają i usuwają ograniczenia dostępu w aplikacji funkcji.

Polecenia

az functionapp config access-restriction add

Dodaje ograniczenie dostępu do aplikacji funkcji.

az functionapp config access-restriction remove

Usuwa ograniczenie dostępu z aplikacji funkcji.

az functionapp config access-restriction set

Ustawia, czy lokacja SCM używa tych samych ograniczeń co lokacja główna.

az functionapp config access-restriction show

Pokaż ustawienia ograniczeń dostępu dla aplikacji funkcji.

az functionapp config access-restriction add

Dodaje ograniczenie dostępu do aplikacji funkcji.

az functionapp config access-restriction add --priority
                                             [--action {Allow, Deny}]
                                             [--description]
                                             [--http-headers]
                                             [--ids]
                                             [--ignore-missing-endpoint {false, true}]
                                             [--ip-address]
                                             [--name]
                                             [--resource-group]
                                             [--rule-name]
                                             [--scm-site {false, true}]
                                             [--service-tag]
                                             [--slot]
                                             [--subnet]
                                             [--vnet-name]
                                             [--vnet-resource-group]

Przykłady

Dodaj otwieranie ograniczeń dostępu (Zezwalaj) nazwanych deweloperów dla adresu IPv4 130.220.0.0/27 z priorytetem 200 do lokacji głównej.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200

Dodaj otwieranie ograniczeń dostępu (Zezwalaj) o nazwie build_server dla adresu IPv4 192.168.0.0/27 z priorytetem 250 do witryny narzędzia SCM.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true

Dodaj otwieranie ograniczeń dostępu (Zezwalaj) o nazwie app_gateway dla app_gw podsieci w core_weu sieci wirtualnej z priorytetem 300 do lokacji głównej.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300

Dodaj otwieranie ograniczeń dostępu (Zezwalaj) o nazwie internal_agents dla build_agents podsieci w sieci wirtualnej corp01 z priorytetem 500 do lokacji SCM; i ignoruj rejestrację punktu końcowego usługi w podsieci.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true

Dodawanie otwierania ograniczeń dostępu (Zezwalaj) o nazwie remote_agents w sieci wirtualnej "corp01" w sieci wirtualnej "vnets" z podsiecią "agents"

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets

Dodawanie otwierania ograniczeń dostępu (Zezwalaj) nazwanych agentów w sieci wirtualnej "corp01" w grupie "vnets" z podsiecią "agents" (przy użyciu identyfikatora zasobu podsieci)

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'

Dodawanie otwierania ograniczeń dostępu (Zezwalaj) bez nazwy reguły dla tagu usługi AzureCloud

az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud

Dodawanie otwierania ograniczeń dostępu (Zezwalaj) bez nazwy reguły dla tagu usługi AzureFrontDoor.Backend i http-header X-Azure-FDID z wartością "12345678-abcd-1234-abcd-12345678910a"

az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a

Parametry wymagane

--priority -p

Priorytet reguły ograniczeń dostępu.

Parametry opcjonalne

--action

Zezwalaj na dostęp lub go odmawiaj.

akceptowane wartości: Allow, Deny
wartość domyślna: Allow
--description

Opis reguły ograniczeń dostępu.

--http-headers

Oddzielone spacjami nagłówki HTTP w formacie <name>=<value>.

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien on być kompletnym identyfikatorem zasobu zawierającym wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--ignore-missing-endpoint -i

Utwórz regułę ograniczeń dostępu, sprawdzając, czy podsieć ma włączony punkt końcowy usługi Microsoft.Web.

akceptowane wartości: false, true
--ip-address

Adres IP lub zakres CIDR (opcjonalna lista rozdzielona przecinkami zawierająca maksymalnie 8 zakresów).

--name -n

Nazwa aplikacji funkcji.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--rule-name -r

Nazwa reguły ograniczeń dostępu do dodania.

--scm-site

Wartość True, jeśli dla witryny SCM dodano ograniczenia dostępu.

akceptowane wartości: false, true
--service-tag

Tag usługi (opcjonalna lista rozdzielona przecinkami zawierająca maksymalnie 8 tagów).

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subnet

Nazwa podsieci (wymaga nazwy sieci wirtualnej) lub identyfikator zasobu podsieci.

--vnet-name

Nazwa sieci wirtualnej.

--vnet-resource-group

Grupa zasobów sieci wirtualnej (wartość domyślna to grupa zasobów aplikacji internetowej).

az functionapp config access-restriction remove

Usuwa ograniczenie dostępu z aplikacji funkcji.

az functionapp config access-restriction remove [--action {Allow, Deny}]
                                                [--ids]
                                                [--ip-address]
                                                [--name]
                                                [--resource-group]
                                                [--rule-name]
                                                [--scm-site {false, true}]
                                                [--service-tag]
                                                [--slot]
                                                [--subnet]
                                                [--vnet-name]

Przykłady

Usuń ograniczenie dostępu o nazwie developers z witryny głównej.

az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers

Usuń ograniczenie dostępu o nazwie internal_agents z witryny SCM.

az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true

Usuń ograniczenie dostępu za pomocą tagu usługi AzureFrontDoor.Backend z witryny głównej.

az functionapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend

Parametry opcjonalne

--action

Zezwalaj na dostęp lub go odmawiaj.

akceptowane wartości: Allow, Deny
wartość domyślna: Allow
--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien on być kompletnym identyfikatorem zasobu zawierającym wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--ip-address

Adres IP lub zakres CIDR (opcjonalna lista rozdzielona przecinkami zawierająca maksymalnie 8 zakresów).

--name -n

Nazwa aplikacji funkcji.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--rule-name -r

Nazwa ograniczenia dostępu do usunięcia.

--scm-site

Wartość True, jeśli ograniczenie dostępu powinno zostać usunięte z witryny narzędzia SCM.

akceptowane wartości: false, true
--service-tag

Tag usługi (opcjonalna lista rozdzielona przecinkami zawierająca maksymalnie 8 tagów).

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subnet

Nazwa podsieci (wymaga nazwy sieci wirtualnej) lub identyfikator zasobu podsieci.

--vnet-name

Nazwa sieci wirtualnej.

az functionapp config access-restriction set

Ustawia, czy lokacja SCM używa tych samych ograniczeń co lokacja główna.

az functionapp config access-restriction set --use-same-restrictions-for-scm-site {false, true}
                                             [--ids]
                                             [--name]
                                             [--resource-group]
                                             [--slot]

Przykłady

Włącz program SCM, aby używać tych samych ograniczeń dostępu co witryna główna.

az functionapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true

Parametry wymagane

--use-same-restrictions-for-scm-site

Użyj tych samych ograniczeń dostępu dla witryny SCM.

akceptowane wartości: false, true

Parametry opcjonalne

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien on być kompletnym identyfikatorem zasobu zawierającym wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--name -n

Nazwa aplikacji funkcji.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

az functionapp config access-restriction show

Pokaż ustawienia ograniczeń dostępu dla aplikacji funkcji.

az functionapp config access-restriction show [--ids]
                                              [--name]
                                              [--resource-group]
                                              [--slot]

Przykłady

Pobierz ustawienia ograniczeń dostępu dla aplikacji funkcji.

az functionapp config access-restriction show -g ResourceGroup -n AppName

Parametry opcjonalne

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien on być kompletnym identyfikatorem zasobu zawierającym wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--name -n

Nazwa aplikacji funkcji.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.