az functionapp config access-restriction
Bir işlev uygulamasında erişim kısıtlamalarını gösteren, ayarlayan, ekleyen ve kaldıran yöntemler.
Komutlar
| az functionapp config access-restriction add |
İşlev uygulamasına bir Erişim Kısıtlaması ekler. |
| az functionapp config access-restriction remove |
functionapp'ten erişim kısıtlamasını kaldırır. |
| az functionapp config access-restriction set |
SCM sitesinin ana siteyle aynı kısıtlamaları kullanıp kullanmadiğini ayarlar. |
| az functionapp config access-restriction show |
functionapp için Erişim Kısıtlama ayarlarını gösterin. |
az functionapp config access-restriction add
İşlev uygulamasına bir Erişim Kısıtlaması ekler.
az functionapp config access-restriction add --priority
[--action {Allow, Deny}]
[--description]
[--http-headers]
[--ids]
[--ignore-missing-endpoint {false, true}]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--vnet-name]
[--vnet-resource-group]
Örnekler
Ana siteye 200 öncelikli IPv4 adresi 130.220.0.0/27 için geliştiriciler adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200
Scm sitesine 250 öncelikli IPv4 adresi 192.168.0.0/27 için build_server adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true
Ana siteye 300 öncelikli vNet core_weu Alt Ağ app_gw için app_gateway adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300
scm sitesine 500 önceliğine sahip vNet corp01'de Alt Ağ build_agents için internal_agents adlı Erişim Kısıtlaması açma (İzin Ver) ekleyin; ve Alt bilgisayarınızda hizmet uç noktası kaydını yoksayın.
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true
'aracılar' alt ağıyla rg 'vnets' içinde 'corp01' sanal akında remote_agents adlı Erişim Kısıtlaması açma (İzin Ver) ekleme
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets
'corp01' sanal a rg 'vnets' içinde 'agents' alt ağıyla (alt ağ kaynak kimliğini kullanarak) adlı aracılara Erişim Kısıtlaması açma (İzin Ver) ekleme
az functionapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'
AzureCloud hizmet etiketi için kural adı olmadan Erişim Kısıtlaması açma (İzin Ver) ekleme
az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud
'12345678-abcd-1234567810a' değerine sahip AzureFrontDoor.Backend ve http-header X-Azure-FDID hizmet etiketi için kural adı olmadan Erişim Kısıtlaması açma (İzin Ver) ekleme
az functionapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a
Gerekli Parametreler
Erişim kısıtlama kuralının önceliği.
İsteğe Bağlı Parametreler
Erişime izin verme veya erişimi reddetme.
Erişim kısıtlama kuralının açıklaması.
Biçiminde boşlukla ayrılmış http üst bilgileri <name>=<value>.
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren tam bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
Alt ağda Microsoft.Web hizmet uç noktasının etkinleştirilip etkinleştirilmediğini denetleerek erişim kısıtlama kuralı oluşturun.
IP adresi veya CIDR aralığı (en fazla 8 aralığın isteğe bağlı virgülle ayrılmış listesi).
İşlev uygulamasının adı.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.
Eklenecek erişim kısıtlama kuralının adı.
scm sitesi için erişim kısıtlamaları eklendiyse True.
Hizmet Etiketi (8 etikete kadar isteğe bağlı virgülle ayrılmış liste).
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Alt ağ adı (sanal ağ adı gerektirir) veya alt ağ kaynak kimliği.
Sanal ağ adı.
Sanal ağın kaynak grubu (varsayılan olarak web uygulaması kaynak grubudur).
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir, uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. varsayılan aboneliğini kullanarak az account set -s NAME_OR_IDyapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az functionapp config access-restriction remove
functionapp'ten erişim kısıtlamasını kaldırır.
az functionapp config access-restriction remove [--action {Allow, Deny}]
[--ids]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--vnet-name]
Örnekler
Ana siteden adlı geliştiricilere Erişim Kısıtlaması'nı kaldırın.
az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers
scm sitesinden internal_agents adlı Erişim Kısıtlamasını kaldırın.
az functionapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true
Ana siteden AzureFrontDoor.Backend hizmet etiketiyle Erişim Kısıtlaması'nı kaldırın.
az functionapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend
İsteğe Bağlı Parametreler
Erişime izin verme veya erişimi reddetme.
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren tam bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
IP adresi veya CIDR aralığı (en fazla 8 aralığın isteğe bağlı virgülle ayrılmış listesi).
İşlev uygulamasının adı.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.
Kaldırılacak erişim kısıtlamasının adı.
Erişim kısıtlamasının scm sitesinden kaldırılması gerekiyorsa True.
Hizmet Etiketi (8 etikete kadar isteğe bağlı virgülle ayrılmış liste).
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Alt ağ adı (sanal ağ adı gerektirir) veya alt ağ kaynak kimliği.
Sanal ağ adı.
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir, uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. varsayılan aboneliğini kullanarak az account set -s NAME_OR_IDyapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az functionapp config access-restriction set
SCM sitesinin ana siteyle aynı kısıtlamaları kullanıp kullanmadiğini ayarlar.
az functionapp config access-restriction set --use-same-restrictions-for-scm-site {false, true}
[--ids]
[--name]
[--resource-group]
[--slot]
Örnekler
SCM sitesinin ana siteyle aynı erişim kısıtlamalarını kullanmasını sağlayın.
az functionapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true
Gerekli Parametreler
Scm sitesi için aynı erişim kısıtlamalarını kullanın.
İsteğe Bağlı Parametreler
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren tam bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
İşlev uygulamasının adı.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir, uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. varsayılan aboneliğini kullanarak az account set -s NAME_OR_IDyapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az functionapp config access-restriction show
functionapp için Erişim Kısıtlama ayarlarını gösterin.
az functionapp config access-restriction show [--ids]
[--name]
[--resource-group]
[--slot]
Örnekler
Bir işlev uygulaması için Erişim Kısıtlaması ayarlarını alın.
az functionapp config access-restriction show -g ResourceGroup -n AppName
İsteğe Bağlı Parametreler
Bir veya daha fazla kaynak kimlikleri (boşlukla ayrılmış). 'Kaynak Kimliği' bağımsız değişkenlerinin tüm bilgilerini içeren tam bir kaynak kimliği olmalıdır. --ids veya diğer 'Kaynak Kimliği' bağımsız değişkenlerini sağlamanız gerekir.
İşlev uygulamasının adı.
Kaynak grubunun adı. kullanarak varsayılan grubu az configure --defaults group=<name>yapılandırabilirsiniz.
Yuvanın adı. Belirtilmezse varsayılan olarak üretim yuvasına geçin.
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir, uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. varsayılan aboneliğini kullanarak az account set -s NAME_OR_IDyapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.