az webapp auth-classic
Hinweis
Diese Referenz ist Teil der authV2-Erweiterung für die Azure CLI (Version 2.23.0 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen az webapp auth-classic-Befehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen
Verwalten Sie die Webapp-Authentifizierung und Autorisierung im klassischen Format.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az webapp auth-classic show |
Zeigen Sie die Authentifizierungseinstellungen für die Webapp im klassischen Format an. |
Durchwahl | Allgemein verfügbar |
az webapp auth-classic update |
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp im klassischen Format. |
Durchwahl | Allgemein verfügbar |
az webapp auth-classic show
Zeigen Sie die Authentifizierungseinstellungen für die Webapp im klassischen Format an.
az webapp auth-classic show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Zeigen Sie die Authentifizierungseinstellungen für die Webapp an. (automatisch generiert)
az webapp auth-classic show --name MyWebApp --resource-group MyResourceGroup
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az webapp auth-classic update
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp im klassischen Format.
Beachten Sie, dass Authentifizierungseinstellungen nicht mehr als Ergebnis zurückgegeben werden. Verwenden Sie den az webapp auth-classic show
Befehl, um Einstellungswerte anzuzeigen.
az webapp auth-classic update [--aad-allowed-token-audiences]
[--aad-client-id]
[--aad-client-secret]
[--aad-client-secret-certificate-thumbprint]
[--aad-client-secret-setting-name]
[--aad-token-issuer-url]
[--action {AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter}]
[--allowed-redirect-urls]
[--enabled {false, true}]
[--facebook-app-id]
[--facebook-app-secret]
[--facebook-app-secret-setting-name]
[--facebook-oauth-scopes]
[--github-client-id]
[--github-client-secret]
[--github-client-secret-setting-name]
[--github-oauth-scopes]
[--google-client-id]
[--google-client-secret]
[--google-client-secret-setting-name]
[--google-oauth-scopes]
[--ids]
[--microsoft-account-client-id]
[--microsoft-account-client-secret]
[--microsoft-account-client-secret-setting-name]
[--microsoft-account-oauth-scopes]
[--name]
[--resource-group]
[--runtime-version]
[--slot]
[--subscription]
[--token-refresh-extension-hours]
[--token-store {false, true}]
[--twitter-consumer-key]
[--twitter-consumer-secret]
[--twitter-consumer-secret-setting-name]
Beispiele
Aktivieren Sie Azure Active Directory, indem Sie die Authentifizierung aktivieren und azure Active Directory-zugeordnete Parameter festlegen. Der Standardanbieter ist auf AAD festgelegt. Muss vorher einen AAD-Dienstprinzipal erstellt haben.
az webapp auth-classic update -g myResourceGroup --name MyWebApp --enabled true \
--action LoginWithAzureActiveDirectory \
--aad-allowed-token-audiences https://webapp_name.azurewebsites.net/.auth/login/aad/callback \
--aad-client-id my-client-id --aad-client-secret very_secret_password \
--aad-token-issuer-url https://sts.windows.net/54826b22-38d6-4fb2-bad9-b7983a3e9c5a/
Aktivieren Sie die Facebook-Authentifizierung, indem Sie FB-bezogene Parameter festlegen und öffentliche Profile und E-Mail-Bereiche aktivieren; Anonyme Benutzer zulassen
az webapp auth-classic update -g myResourceGroup --name MyWebApp --action AllowAnonymous \
--facebook-app-id my_fb_id --facebook-app-secret my_fb_secret \
--facebook-oauth-scopes public_profile email
Optionale Parameter
Eine oder mehrere Tokengruppen (durch Leerzeichen getrennt).
Anwendungs-ID, um die AAD-Organisationskontoanmeldung in Ihre Web-App zu integrieren.
AAD-Anwendungsgeheimnis.
Alternative zum geheimen AAD-Clientschlüssel, Fingerabdruck eines Zertifikats, das für Signaturzwecke verwendet wird.
Der Name der App-Einstellung, der den geheimen Clientschlüssel der Anwendung der vertrauenden Seite enthält.
Diese URL finden Sie in der JSON-Ausgabe, die von Ihrem Active Directory-Endpunkt mithilfe Ihrer TenantID zurückgegeben wird. Der Endpunkt kann von az cloud show
"endpoints.activeDirectory" abgefragt werden. Die tenantID kann mithilfe von az account show
. Rufen Sie den "issuer" aus dem JSON unter //.well-known/openid-configuration ab.
Die Auszuführende Aktion, wenn ein nicht authentifizierter Client versucht, auf die App zuzugreifen.
Eine oder mehrere URLs (durch Leerzeichen getrennt).
True, wenn das Feature "Authentifizierung/Autorisierung" für die aktuelle App aktiviert ist; andernfalls "false".
Anwendungs-ID zum Integrieren der Facebook-Anmeldung in Ihre Web-App.
Geheimer Clientschlüssel der Facebook-Anwendung.
Der Name der App-Einstellung, der den geheimen App-Schlüssel enthält, der für die Facebook-Anmeldung verwendet wird.
Mindestens ein Facebook-Authentifizierungsbereich (durch Leerzeichen getrennt).
Die Client-ID der GitHub-App, die für die Anmeldung verwendet wird.
Der geheime Clientschlüssel der GitHub-App, die für die Anmeldung verwendet wird.
Der Name der App-Einstellung, der den geheimen Clientschlüssel der GitHub-App enthält, die für die GitHub-Anmeldung verwendet wird.
Die OAuth 2.0-Bereiche, die als Teil der GitHub-Anmeldeauthentifizierung angefordert werden.
Anwendungs-ID, um Google Sign-In in Ihre Web-App zu integrieren.
Geheimer Clientschlüssel der Google-Anwendung.
Der Name der App-Einstellung, der den geheimen Clientschlüssel enthält, der der Google-Webanwendung zugeordnet ist.
Mindestens ein Google-Authentifizierungsbereich (durch Leerzeichen getrennt).
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
AAD V2-Anwendungs-ID zum Integrieren der Microsoft-Kontoanmeldung in Ihre Web-App.
Geheimer AAD V2-Anwendungsclientschlüssel.
Der Name der App-Einstellung, der den geheimen OAuth 2.0-Clientschlüssel enthält, der für die für die Authentifizierung verwendete App erstellt wurde.
Mindestens ein Microsoft-Authentifizierungsbereich (durch Leerzeichen getrennt).
Name der Web-App.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Laufzeitversion des Features "Authentifizierung/Autorisierung", das für die aktuelle App verwendet wird.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Stunden müssen in einem Gleitkomma formatiert werden.
Verwenden Sie den App-Diensttokenspeicher.
Anwendungs-ID zum Integrieren der Twitter-Anmeldung in Ihre Web-App.
Geheimer Clientschlüssel der Twitter-Anwendung.
Der Name der App-Einstellung, der das OAuth 1.0a-Verbrauchergeheimnis der Twitter-Anwendung enthält, die für die Anmeldung verwendet wird.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.