az webapp auth

Uwaga

Ta grupa poleceń zawiera polecenia zdefiniowane zarówno w interfejsie wiersza polecenia platformy Azure, jak i w co najmniej jednym rozszerzeniu. Zainstaluj każde rozszerzenie, aby korzystać z rozszerzonych możliwości. Dowiedz się więcej o rozszerzeniach.

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej. Aby użyć poleceń uwierzytelniania w wersji 2, uruchom polecenie "az extension add --name authV2", aby dodać rozszerzenie interfejsu wiersza polecenia authV2.

Polecenia

Nazwa Opis Typ Stan
az webapp auth apple

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości firmy Apple.

Numer wewnętrzny Ogólna dostępność
az webapp auth apple show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości firmy Apple.

Numer wewnętrzny Ogólna dostępność
az webapp auth apple update

Zaktualizuj identyfikator klienta i klucz tajny klienta dla dostawcy tożsamości firmy Apple.

Numer wewnętrzny Ogólna dostępność
az webapp auth config-version

Zarządzanie stanem wersji konfiguracji dla ustawień uwierzytelniania dla aplikacji internetowej. Wersja konfiguracji w wersji 1 odnosi się do punktów końcowych /auth Ustawienia natomiast wersja 2 odnosi się do punktów końcowych /auth Ustawienia V2.

Numer wewnętrzny Ogólna dostępność
az webapp auth config-version revert

Przywraca wersję konfiguracji ustawień uwierzytelniania dla aplikacji internetowej z wersji 2 do wersji 1 (klasycznej).

Numer wewnętrzny Ogólna dostępność
az webapp auth config-version show

Pokaż wersję konfiguracji ustawień uwierzytelniania dla aplikacji internetowej. Wersja konfiguracji w wersji 1 odnosi się do punktów końcowych /auth Ustawienia natomiast wersja 2 odnosi się do punktów końcowych /auth Ustawienia V2.

Numer wewnętrzny Ogólna dostępność
az webapp auth config-version upgrade

Uaktualnia wersję konfiguracji ustawień uwierzytelniania dla aplikacji internetowej z wersji 1 (klasycznej) do wersji 2.

Numer wewnętrzny Ogólna dostępność
az webapp auth facebook

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości w serwisie Facebook.

Numer wewnętrzny Ogólna dostępność
az webapp auth facebook show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości serwisu Facebook.

Numer wewnętrzny Ogólna dostępność
az webapp auth facebook update

Zaktualizuj identyfikator aplikacji i wpis tajny aplikacji dla dostawcy tożsamości serwisu Facebook.

Numer wewnętrzny Ogólna dostępność
az webapp auth github

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości usługi GitHub.

Numer wewnętrzny Ogólna dostępność
az webapp auth github show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości usługi GitHub.

Numer wewnętrzny Ogólna dostępność
az webapp auth github update

Zaktualizuj identyfikator klienta i klucz tajny klienta dla dostawcy tożsamości Usługi GitHub.

Numer wewnętrzny Ogólna dostępność
az webapp auth google

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości Google.

Numer wewnętrzny Ogólna dostępność
az webapp auth google show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości Google.

Numer wewnętrzny Ogólna dostępność
az webapp auth google update

Zaktualizuj identyfikator klienta i klucz tajny klienta dla dostawcy tożsamości Google.

Numer wewnętrzny Ogólna dostępność
az webapp auth microsoft

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości firmy Microsoft.

Numer wewnętrzny Ogólna dostępność
az webapp auth microsoft show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości usługi Azure Active Directory.

Numer wewnętrzny Ogólna dostępność
az webapp auth microsoft update

Zaktualizuj identyfikator klienta i klucz tajny klienta dla dostawcy tożsamości usługi Azure Active Directory.

Numer wewnętrzny Ogólna dostępność
az webapp auth openid-connect

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dla niestandardowych dostawców tożsamości openID Połączenie.

Numer wewnętrzny Ogólna dostępność
az webapp auth openid-connect add

Skonfiguruj nowego niestandardowego dostawcę tożsamości openID Połączenie.

Numer wewnętrzny Ogólna dostępność
az webapp auth openid-connect remove

Usuwa istniejącego niestandardowego dostawcę tożsamości openID Połączenie.

Numer wewnętrzny Ogólna dostępność
az webapp auth openid-connect show

Pokaż ustawienia uwierzytelniania niestandardowego dostawcy tożsamości openID Połączenie.

Numer wewnętrzny Ogólna dostępność
az webapp auth openid-connect update

Zaktualizuj identyfikator klienta i nazwę ustawienia klucza tajnego klienta dla istniejącego niestandardowego dostawcy tożsamości openID Połączenie.

Numer wewnętrzny Ogólna dostępność
az webapp auth set

Ustawia ustawienia uwierzytelniania aplikacji internetowej w formacie v2, zastępując wszystkie istniejące ustawienia.

Numer wewnętrzny Ogólna dostępność
az webapp auth show

Pokaż ustawienia uwierzytelniania dla aplikacji internetowej.

Podstawowe funkcje Ogólna dostępność
az webapp auth show (authV2 rozszerzenie)

Pokaż ustawienia uwierzytelniania aplikacji internetowej w formacie v2.

Numer wewnętrzny Ogólna dostępność
az webapp auth twitter

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości w usłudze Twitter.

Numer wewnętrzny Ogólna dostępność
az webapp auth twitter show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości usługi Twitter.

Numer wewnętrzny Ogólna dostępność
az webapp auth twitter update

Zaktualizuj klucz klienta i klucz tajny użytkownika dla dostawcy tożsamości usługi Twitter.

Numer wewnętrzny Ogólna dostępność
az webapp auth update

Zaktualizuj ustawienia uwierzytelniania dla aplikacji internetowej.

Podstawowe funkcje Ogólna dostępność
az webapp auth update (authV2 rozszerzenie)

Zaktualizuj ustawienia uwierzytelniania aplikacji internetowej w formacie v2.

Numer wewnętrzny Ogólna dostępność

az webapp auth set

Ustawia ustawienia uwierzytelniania aplikacji internetowej w formacie v2, zastępując wszystkie istniejące ustawienia.

az webapp auth set [--body]
                   [--ids]
                   [--name]
                   [--resource-group]
                   [--slot]
                   [--subscription]

Przykłady

Ustaw plik json zapisany w pliku auth.json jako ustawienia uwierzytelniania aplikacji internetowej, zastępując wszystkie istniejące ustawienia.

az webapp auth set -g myResourceGroup --name MyWebApp --body @auth.json

Parametry opcjonalne

--body -b

Reprezentacja JSON ustawień konfiguracji dla funkcji uwierzytelniania usługi aplikacja systemu Azure/autoryzacji w wersji 2.

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--name -n

Nazwa aplikacji internetowej.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az webapp auth show

Pokaż ustawienia uwierzytelniania dla aplikacji internetowej.

az webapp auth show [--ids]
                    [--name]
                    [--resource-group]
                    [--slot]
                    [--subscription]

Przykłady

Pokaż ustawienia uwierzytelniania dla aplikacji internetowej. (automatycznie wygenerowane)

az webapp auth show --name MyWebApp --resource-group MyResourceGroup

Parametry opcjonalne

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--name -n

Nazwa aplikacji internetowej. Jeśli nie zostanie określony, zostanie wygenerowana losowo nazwa. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults web=<name>.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az webapp auth show (authV2 rozszerzenie)

Pokaż ustawienia uwierzytelniania aplikacji internetowej w formacie v2.

az webapp auth show [--ids]
                    [--name]
                    [--resource-group]
                    [--slot]
                    [--subscription]

Przykłady

Pokaż ustawienia uwierzytelniania dla aplikacji internetowej. (automatycznie wygenerowane)

az webapp auth show --name MyWebApp --resource-group MyResourceGroup

Parametry opcjonalne

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--name -n

Nazwa aplikacji internetowej.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az webapp auth update

Zaktualizuj ustawienia uwierzytelniania dla aplikacji internetowej.

az webapp auth update [--aad-allowed-token-audiences]
                      [--aad-client-id]
                      [--aad-client-secret]
                      [--aad-client-secret-certificate-thumbprint]
                      [--aad-token-issuer-url]
                      [--action {AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter}]
                      [--allowed-external-redirect-urls]
                      [--enabled {false, true}]
                      [--facebook-app-id]
                      [--facebook-app-secret]
                      [--facebook-oauth-scopes]
                      [--google-client-id]
                      [--google-client-secret]
                      [--google-oauth-scopes]
                      [--ids]
                      [--microsoft-account-client-id]
                      [--microsoft-account-client-secret]
                      [--microsoft-account-oauth-scopes]
                      [--name]
                      [--resource-group]
                      [--runtime-version]
                      [--slot]
                      [--subscription]
                      [--token-refresh-extension-hours]
                      [--token-store {false, true}]
                      [--twitter-consumer-key]
                      [--twitter-consumer-secret]

Przykłady

Włącz usługę AAD, włączając uwierzytelnianie i ustawianie parametrów skojarzonych z usługą AAD. Domyślny dostawca jest ustawiony na usługę AAD. Musi wcześniej utworzyć jednostkę usługi AAD.

az webapp auth update  -g myResourceGroup -n myUniqueApp --enabled true \
  --action LoginWithAzureActiveDirectory \
  --aad-allowed-token-audiences https://webapp_name.azurewebsites.net/.auth/login/aad/callback \
  --aad-client-id ecbacb08-df8b-450d-82b3-3fced03f2b27 --aad-client-secret very_secret_password \
  --aad-token-issuer-url https://sts.windows.net/54826b22-38d6-4fb2-bad9-b7983a3e9c5a/

Zezwalaj na uwierzytelnianie w serwisie Facebook, ustawiając parametry skojarzone z fb i włączając zakresy publicznego profilu i poczty e-mail; zezwalanie użytkownikom anonimowym

az webapp auth update -g myResourceGroup -n myUniqueApp --action AllowAnonymous \
  --facebook-app-id my_fb_id --facebook-app-secret my_fb_secret \
  --facebook-oauth-scopes public_profile email

Parametry opcjonalne

--aad-allowed-token-audiences

Co najmniej jedna grupa odbiorców tokenu (rozdzielana przecinkami).

--aad-client-id

Identyfikator aplikacji do integracji konta organizacji usługi AAD z aplikacją internetową.

--aad-client-secret

Wpis tajny aplikacji usługi AAD.

--aad-client-secret-certificate-thumbprint --thumbprint

Alternatywą dla klucza tajnego klienta usługi AAD, odcisk palca certyfikatu używanego do celów podpisywania.

--aad-token-issuer-url

Ten adres URL można znaleźć w danych wyjściowych JSON zwróconych z punktu końcowego usługi Active Directory przy użyciu identyfikatora dzierżawy. Punkt końcowy można odpytować z az cloud show lokalizacji "endpoints.activeDirectory". Identyfikator dzierżawy można znaleźć przy użyciu polecenia az account show. Pobierz "wystawcę" z pliku JSON pod adresem //.well-known/openid-configuration.

--action
akceptowane wartości: AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter
--allowed-external-redirect-urls

Co najmniej jeden adres URL (rozdzielany spacjami).

--enabled
akceptowane wartości: false, true
--facebook-app-id

Identyfikator aplikacji w celu zintegrowania logowania usługi Facebook z aplikacją internetową.

--facebook-app-secret

Wpis tajny klienta aplikacji usługi Facebook.

--facebook-oauth-scopes

Co najmniej jeden zakres uwierzytelniania facebook (rozdzielany przecinkami).

--google-client-id

Identyfikator aplikacji w celu zintegrowania logowania Google z aplikacją internetową.

--google-client-secret

Wpis tajny klienta aplikacji Google.

--google-oauth-scopes

Co najmniej jeden zakres uwierzytelniania Google (rozdzielany spacjami).

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--microsoft-account-client-id

Identyfikator aplikacji usługi AAD w wersji 2 w celu zintegrowania logowania konta Microsoft z aplikacją internetową.

--microsoft-account-client-secret

Wpis tajny klienta aplikacji usługi AAD w wersji 2.

--microsoft-account-oauth-scopes

Co najmniej jeden zakres uwierzytelniania firmy Microsoft (rozdzielany przecinkami).

--name -n

Nazwa aplikacji internetowej. Jeśli nie zostanie określony, zostanie wygenerowana losowo nazwa. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults web=<name>.

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--runtime-version

Wersja środowiska uruchomieniowego funkcji uwierzytelnianie/autoryzacja używana dla bieżącej aplikacji.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--token-refresh-extension-hours

Godziny muszą być sformatowane w zmiennoprzecinkowy.

--token-store

Użyj magazynu tokenów usługi App Service.

akceptowane wartości: false, true
--twitter-consumer-key

Identyfikator aplikacji w celu zintegrowania logowania w usłudze Twitter z aplikacją internetową.

--twitter-consumer-secret

Wpis tajny klienta aplikacji usługi Twitter.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az webapp auth update (authV2 rozszerzenie)

Zaktualizuj ustawienia uwierzytelniania aplikacji internetowej w formacie v2.

az webapp auth update [--action {AllowAnonymous, RedirectToLoginPage, Return401, Return403, Return404}]
                      [--config-file-path]
                      [--custom-host-header]
                      [--custom-proto-header]
                      [--enable-token-store {false, true}]
                      [--enabled {false, true}]
                      [--excluded-paths]
                      [--ids]
                      [--name]
                      [--proxy-convention {Custom, NoProxy, Standard}]
                      [--redirect-provider]
                      [--require-https {false, true}]
                      [--resource-group]
                      [--runtime-version]
                      [--set]
                      [--slot]
                      [--subscription]

Przykłady

Aktualizowanie identyfikatora klienta dostawcy usługi AAD już skonfigurowanego

az webapp auth update -g myResourceGroup --name MyWebApp --set identityProviders.azureActiveDirectory.registration.clientId=my-client-id

Przypnij wersję środowiska uruchomieniowego aplikacji do wersji 1.4.7

az webapp auth update -g myResourceGroup --name MyWebApp --runtime-version 1.4.7

Konfigurowanie aplikacji z uwierzytelnianiem opartym na plikach przez ustawienie ścieżki pliku konfiguracji

az webapp auth update -g myResourceGroup --name MyWebApp --config-file-path D:\home\site\wwwroot\auth.json

Skonfiguruj aplikację tak, aby zezwalała na nieuwierzytelnione żądania trafienia do aplikacji.

az webapp auth update -g myResourceGroup --name MyWebApp --unauthenticated-client-action AllowAnonymous

Konfigurowanie aplikacji w celu przekierowywania nieuwierzytelnionych żądań do dostawcy serwisu Facebook

az webapp auth update -g myResourceGroup --name MyWebApp --redirect-provider Facebook

Konfigurowanie aplikacji do nasłuchiwania nagłówków X-FORWARDED-HOST i X-FORWARDED-PROTO

az webapp auth update -g myResourceGroup --name MyWebApp --proxy-convention Standard

Parametry opcjonalne

--action --unauthenticated-client-action

Akcja do wykonania, gdy nieuwierzytelniony klient próbuje uzyskać dostęp do aplikacji.

akceptowane wartości: AllowAnonymous, RedirectToLoginPage, Return401, Return403, Return404
--config-file-path

Ścieżka pliku konfiguracji zawierającego ustawienia uwierzytelniania, jeśli pochodzą z pliku.

--custom-host-header --proxy-custom-host-header

Nazwa nagłówka zawierającego hosta żądania.

--custom-proto-header --proxy-custom-proto-header

Nazwa nagłówka zawierającego schemat żądania.

--enable-token-store

Prawda do trwałego przechowywania tokenów zabezpieczających specyficznych dla platformy, które są uzyskiwane podczas przepływów logowania; w przeciwnym razie, fałsz.

akceptowane wartości: false, true
--enabled

Prawda, jeśli dla bieżącej aplikacji włączono funkcję uwierzytelnianie/autoryzacja; w przeciwnym razie, fałsz.

akceptowane wartości: false, true
--excluded-paths

Lista ścieżek, które powinny być wykluczone z reguł uwierzytelniania.

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być pełny identyfikator zasobu zawierający wszystkie informacje o argumentach "Identyfikator zasobu". Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

--name -n

Nazwa aplikacji internetowej.

--proxy-convention

Konwencja używana do określania adresu URL wykonanego żądania.

akceptowane wartości: Custom, NoProxy, Standard
--redirect-provider

Domyślny dostawca uwierzytelniania używany podczas konfigurowania wielu dostawców.

--require-https

Fałsz, jeśli dopuszczalne są odpowiedzi uwierzytelniania/autoryzacji, które nie mają schematu HTTPS; w przeciwnym razie wartość true.

akceptowane wartości: false, true
--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--runtime-version

RuntimeVersion funkcji uwierzytelniania/autoryzacji używanej dla bieżącej aplikacji.

--set

Wartość określonego pola w ustawieniach konfiguracji dla funkcji uwierzytelniania usługi aplikacja systemu Azure/autoryzacji w wersji 2.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.