az functionapp config access-restriction

Bir işlev uygulamasında erişim kısıtlamalarını gösteren, ayarlayan, ekleyen ve kaldıran yöntemler.

Komutlar

az functionapp config access-restriction add

İşlev uygulamasına bir Erişim Kısıtlaması ekler.

az functionapp config access-restriction remove

functionapp'ten erişim kısıtlamasını kaldırır.

az functionapp config access-restriction set

SCM sitesinin ana siteyle aynı kısıtlamaları kullanıp kullanmadiğini ayarlar.

az functionapp config access-restriction show

functionapp için Erişim Kısıtlama ayarlarını gösterin.

az functionapp config access-restriction add

İşlev uygulamasına bir Erişim Kısıtlaması ekler.

az functionapp config access-restriction add --priority
                                             [--action {Allow, Deny}]
                                             [--description]
                                             [--http-headers]
                                             [--ids]
                                             [--ignore-missing-endpoint {false, true}]
                                             [--ip-address]
                                             [--name]
                                             [--resource-group]
                                             [--rule-name]
                                             [--scm-site {false, true}]
                                             [--service-tag]
                                             [--slot]
                                             [--subnet]
                                             [--vnet-name]
                                             [--vnet-resource-group]

Örnekler

Ana siteye 200 öncelikli IPv4 adresi 130.220.0.0/27 için geliştiriciler adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200

Scm sitesine 250 öncelikli IPv4 adresi 192.168.0.0/27 için build_server adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true

Ana siteye 300 öncelikli vNet core_weu Alt Ağ app_gw için app_gateway adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300

scm sitesine 500 önceliğine sahip vNet corp01'de Alt Ağ build_agents için internal_agents adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin; ve Alt bilgisayarınızda hizmet uç noktası kaydını yoksayın.

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true

'aracılar' alt ağıyla rg 'vnets' içinde 'corp01' sanal akında remote_agents adlı Erişim Kısıtlaması açma (İzin Ver) ekleme

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets

'corp01' sanal a rg 'vnets' içinde 'agents' alt ağıyla (alt ağ kaynak kimliğini kullanarak) adlı aracılara Erişim Kısıtlaması açma (İzin Ver) ekleme

az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'

AzureCloud hizmet etiketi için kural adı olmadan Erişim Kısıtlaması açma (İzin Ver) ekleme

az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud

'12345678-abcd-1234567810a' değerine sahip AzureFrontDoor.Backend ve http-header X-Azure-FDID hizmet etiketi için kural adı olmadan Erişim Kısıtlaması açma (İzin Ver) ekleme

az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a

Gerekli Parametreler

--priority -p

Erişim kısıtlama kuralının önceliği.

İsteğe Bağlı Parametreler

--action

Erişime izin verme veya erişimi reddetme.

kabul edilen değerler: Allow, Deny
varsayılan değer: Allow
--description

Erişim kısıtlama kuralının açıklaması.

--http-headers

Biçiminde boşlukla ayrılmış http üst bilgileri <name>=<value>.

--ids

Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren tam bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.

--ignore-missing-endpoint -i

Alt ağda Microsoft.Web hizmet uç noktasının etkinleştirilip etkinleştirilmediğini denetleerek erişim kısıtlama kuralı oluşturun.

kabul edilen değerler: false, true
--ip-address

IP adresi veya CIDR aralığı (en fazla 8 aralığın isteğe bağlı virgülle ayrılmış listesi).

--name -n

İşlev uygulamasının adı.

--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

--rule-name -r

Eklenecek erişim kısıtlama kuralının adı.

--scm-site

scm sitesi için erişim kısıtlamaları eklendiyse True.

kabul edilen değerler: false, true
--service-tag

Hizmet Etiketi (8 etikete kadar isteğe bağlı virgülle ayrılmış liste).

--slot -s

Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.

--subnet

Alt ağ adı (sanal ağ adı gerektirir) veya alt ağ kaynak kimliği.

--vnet-name

Sanal ağ adı.

--vnet-resource-group

Sanal ağın kaynak grubu (varsayılan olarak web uygulaması kaynak grubudur).

az functionapp config access-restriction remove

functionapp'ten erişim kısıtlamasını kaldırır.

az functionapp config access-restriction remove [--action {Allow, Deny}]
                                                [--ids]
                                                [--ip-address]
                                                [--name]
                                                [--resource-group]
                                                [--rule-name]
                                                [--scm-site {false, true}]
                                                [--service-tag]
                                                [--slot]
                                                [--subnet]
                                                [--vnet-name]

Örnekler

Ana siteden adlı geliştiricilere Erişim Kısıtlaması'nı kaldırın.

az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers

scm sitesinden internal_agents adlı Erişim Kısıtlamasını kaldırın.

az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true

Ana siteden AzureFrontDoor.Backend hizmet etiketiyle Erişim Kısıtlaması'nı kaldırın.

az functionapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend

İsteğe Bağlı Parametreler

--action

Erişime izin verme veya erişimi reddetme.

kabul edilen değerler: Allow, Deny
varsayılan değer: Allow
--ids

Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren tam bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.

--ip-address

IP adresi veya CIDR aralığı (en fazla 8 aralığın isteğe bağlı virgülle ayrılmış listesi).

--name -n

İşlev uygulamasının adı.

--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

--rule-name -r

Kaldırılacak erişim kısıtlamasının adı.

--scm-site

Erişim kısıtlamasının scm sitesinden kaldırılması gerekiyorsa True.

kabul edilen değerler: false, true
--service-tag

Hizmet Etiketi (8 etikete kadar isteğe bağlı virgülle ayrılmış liste).

--slot -s

Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.

--subnet

Alt ağ adı (sanal ağ adı gerektirir) veya alt ağ kaynak kimliği.

--vnet-name

Sanal ağ adı.

az functionapp config access-restriction set

SCM sitesinin ana siteyle aynı kısıtlamaları kullanıp kullanmadiğini ayarlar.

az functionapp config access-restriction set --use-same-restrictions-for-scm-site {false, true}
                                             [--ids]
                                             [--name]
                                             [--resource-group]
                                             [--slot]

Örnekler

SCM sitesinin ana siteyle aynı erişim kısıtlamalarını kullanmasını sağlayın.

az functionapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true

Gerekli Parametreler

--use-same-restrictions-for-scm-site

Scm sitesi için aynı erişim kısıtlamalarını kullanın.

kabul edilen değerler: false, true

İsteğe Bağlı Parametreler

--ids

Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren tam bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.

--name -n

İşlev uygulamasının adı.

--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

--slot -s

Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.

az functionapp config access-restriction show

functionapp için Erişim Kısıtlama ayarlarını gösterin.

az functionapp config access-restriction show [--ids]
                                              [--name]
                                              [--resource-group]
                                              [--slot]

Örnekler

Bir işlev uygulaması için Erişim Kısıtlaması ayarlarını alın.

az functionapp config access-restriction show -g ResourceGroup -n AppName

İsteğe Bağlı Parametreler

--ids

Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren tam bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.

--name -n

İşlev uygulamasının adı.

--resource-group -g

Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.

--slot -s

Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.