az webapp auth
Hinweis
Diese Befehlsgruppe verfügt über Befehle, die sowohl in Azure CLI als auch in mindestens einer Erweiterung definiert sind. Installieren Sie jede Erweiterung, um von ihren erweiterten Funktionen zu profitieren. Weitere Informationen zu Erweiterungen
Verwalten sie die Webapp-Authentifizierung und -Autorisierung. Um v2 Authentifizierungsbefehle zu verwenden, führen Sie "az extension add --name authV2" aus, um die authV2 CLI-Erweiterung hinzuzufügen.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az webapp auth apple |
Verwalten der Webapp-Authentifizierung und Autorisierung des Apple-Identitätsanbieters. |
Durchwahl | Allgemein verfügbar |
az webapp auth apple show |
Zeigen Sie die Authentifizierungseinstellungen für den Apple-Identitätsanbieter an. |
Durchwahl | Allgemein verfügbar |
az webapp auth apple update |
Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den Apple-Identitätsanbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth config-version |
Verwalten Sie den Status der Konfigurationsversion für die Authentifizierungseinstellungen für die Webapp. Konfigurationsversion v1 bezieht sich auf die /auth Einstellungen-Endpunkte, während v2 auf die /auth Einstellungen V2-Endpunkte verweist. |
Durchwahl | Allgemein verfügbar |
az webapp auth config-version revert |
Stellt die Konfigurationsversion der Authentifizierungseinstellungen für die Webapp von v2 auf v1 (klassisch) zurück. |
Durchwahl | Allgemein verfügbar |
az webapp auth config-version show |
Zeigt die Konfigurationsversion der Authentifizierungseinstellungen für die Webapp an. Konfigurationsversion v1 bezieht sich auf die /auth Einstellungen-Endpunkte, während v2 auf die /auth Einstellungen V2-Endpunkte verweist. |
Durchwahl | Allgemein verfügbar |
az webapp auth config-version upgrade |
Aktualisiert die Konfigurationsversion der Authentifizierungseinstellungen für die Webapp von v1 (klassisch) auf v2. |
Durchwahl | Allgemein verfügbar |
az webapp auth facebook |
Verwalten Sie die Webapp-Authentifizierung und Autorisierung des Facebook-Identitätsanbieters. |
Durchwahl | Allgemein verfügbar |
az webapp auth facebook show |
Zeigen Sie die Authentifizierungseinstellungen für den Facebook-Identitätsanbieter an. |
Durchwahl | Allgemein verfügbar |
az webapp auth facebook update |
Aktualisieren Sie die App-ID und den geheimen App-Schlüssel für den Facebook-Identitätsanbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth github |
Verwalten der Webapp-Authentifizierung und Autorisierung des GitHub-Identitätsanbieters. |
Durchwahl | Allgemein verfügbar |
az webapp auth github show |
Zeigen Sie die Authentifizierungseinstellungen für den GitHub-Identitätsanbieter an. |
Durchwahl | Allgemein verfügbar |
az webapp auth github update |
Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den GitHub-Identitätsanbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth google |
Verwalten Sie die Webapp-Authentifizierung und Autorisierung des Google Identity-Anbieters. |
Durchwahl | Allgemein verfügbar |
az webapp auth google show |
Zeigen Sie die Authentifizierungseinstellungen für den Google Identity-Anbieter an. |
Durchwahl | Allgemein verfügbar |
az webapp auth google update |
Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den Google Identity-Anbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth microsoft |
Verwalten der Webapp-Authentifizierung und Autorisierung des Microsoft-Identitätsanbieters. |
Durchwahl | Allgemein verfügbar |
az webapp auth microsoft show |
Zeigen Sie die Authentifizierungseinstellungen für den Azure Active Directory-Identitätsanbieter an. |
Durchwahl | Allgemein verfügbar |
az webapp auth microsoft update |
Aktualisieren Sie die Client-ID und den geheimen Clientschlüssel für den Azure Active Directory-Identitätsanbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth openid-connect |
Verwalten sie die Webapp-Authentifizierung und Autorisierung der benutzerdefinierten OpenID-Verbinden Identitätsanbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth openid-connect add |
Konfigurieren Sie einen neuen benutzerdefinierten OpenID-Verbinden Identitätsanbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth openid-connect remove |
Entfernt einen vorhandenen benutzerdefinierten OpenID-Verbinden Identitätsanbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth openid-connect show |
Zeigen Sie die Authentifizierungseinstellungen für den benutzerdefinierten OpenID-Verbinden Identitätsanbieter an. |
Durchwahl | Allgemein verfügbar |
az webapp auth openid-connect update |
Aktualisieren Sie den Namen der Client-ID und des geheimen Clientschlüssels für einen vorhandenen benutzerdefinierten OpenID-Verbinden Identitätsanbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth set |
Legt die Authentifizierungseinstellungen für die Webapp im v2-Format fest, wobei alle vorhandenen Einstellungen überschrieben werden. |
Durchwahl | Allgemein verfügbar |
az webapp auth show |
Zeigen Sie die Authentifizierungseinstellungen für die Webapp an. |
Kernspeicher | Allgemein verfügbar |
az webapp auth show (authV2 Erweiterung) |
Zeigen Sie die Authentifizierungseinstellungen für die Webapp im v2-Format an. |
Durchwahl | Allgemein verfügbar |
az webapp auth twitter |
Verwalten Sie die Webapp-Authentifizierung und Autorisierung des Twitter-Identitätsanbieters. |
Durchwahl | Allgemein verfügbar |
az webapp auth twitter show |
Zeigen Sie die Authentifizierungseinstellungen für den Twitter-Identitätsanbieter an. |
Durchwahl | Allgemein verfügbar |
az webapp auth twitter update |
Aktualisieren Sie den Verbraucherschlüssel und das Verbrauchergeheimnis für den Twitter-Identitätsanbieter. |
Durchwahl | Allgemein verfügbar |
az webapp auth update |
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp. |
Kernspeicher | Allgemein verfügbar |
az webapp auth update (authV2 Erweiterung) |
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp im v2-Format. |
Durchwahl | Allgemein verfügbar |
az webapp auth set
Legt die Authentifizierungseinstellungen für die Webapp im v2-Format fest, wobei alle vorhandenen Einstellungen überschrieben werden.
az webapp auth set [--body]
[--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Legen Sie den in Datei auth.json gespeicherten JSON-Code als Authentifizierungseinstellungen für die Web-App fest, und überschreiben Sie alle vorhandenen Einstellungen.
az webapp auth set -g myResourceGroup --name MyWebApp --body @auth.json
Optionale Parameter
JSON-Darstellung der Konfigurationseinstellungen für das Feature Azure-App Dienstauthentifizierung /Autorisierung V2.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az webapp auth show
Zeigen Sie die Authentifizierungseinstellungen für die Webapp an.
az webapp auth show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Zeigen Sie die Authentifizierungseinstellungen für die Webapp an. (automatisch generiert)
az webapp auth show --name MyWebApp --resource-group MyResourceGroup
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az webapp auth show (authV2 Erweiterung)
Zeigen Sie die Authentifizierungseinstellungen für die Webapp im v2-Format an.
az webapp auth show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Beispiele
Zeigen Sie die Authentifizierungseinstellungen für die Webapp an. (automatisch generiert)
az webapp auth show --name MyWebApp --resource-group MyResourceGroup
Optionale Parameter
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az webapp auth update
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp.
az webapp auth update [--aad-allowed-token-audiences]
[--aad-client-id]
[--aad-client-secret]
[--aad-client-secret-certificate-thumbprint]
[--aad-token-issuer-url]
[--action {AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter}]
[--allowed-external-redirect-urls]
[--enabled {false, true}]
[--facebook-app-id]
[--facebook-app-secret]
[--facebook-oauth-scopes]
[--google-client-id]
[--google-client-secret]
[--google-oauth-scopes]
[--ids]
[--microsoft-account-client-id]
[--microsoft-account-client-secret]
[--microsoft-account-oauth-scopes]
[--name]
[--resource-group]
[--runtime-version]
[--slot]
[--subscription]
[--token-refresh-extension-hours]
[--token-store {false, true}]
[--twitter-consumer-key]
[--twitter-consumer-secret]
Beispiele
Aktivieren Sie AAD, indem Sie Authentifizierung aktivieren und AAD-zugeordnete Parameter festlegen. Der Standardanbieter ist auf AAD festgelegt. Muss vorher einen AAD-Dienstprinzipal erstellt haben.
az webapp auth update -g myResourceGroup -n myUniqueApp --enabled true \
--action LoginWithAzureActiveDirectory \
--aad-allowed-token-audiences https://webapp_name.azurewebsites.net/.auth/login/aad/callback \
--aad-client-id ecbacb08-df8b-450d-82b3-3fced03f2b27 --aad-client-secret very_secret_password \
--aad-token-issuer-url https://sts.windows.net/54826b22-38d6-4fb2-bad9-b7983a3e9c5a/
Zulassen der Facebook-Authentifizierung durch Festlegen von FB-zugehörigen Parametern und Aktivieren von öffentlichen Profil- und E-Mail-Bereichen; Anonyme Benutzer zulassen
az webapp auth update -g myResourceGroup -n myUniqueApp --action AllowAnonymous \
--facebook-app-id my_fb_id --facebook-app-secret my_fb_secret \
--facebook-oauth-scopes public_profile email
Optionale Parameter
Eine oder mehrere Tokengruppen (durch Trennzeichen getrennt).
Anwendungs-ID, um die AAD-Organisationskontoanmeldung in Ihre Web-App zu integrieren.
AAD-Anwendungsgeheimnis.
Alternative zum geheimen AAD-Clientschlüssel, Fingerabdruck eines Zertifikats, das für Signaturzwecke verwendet wird.
Diese URL finden Sie in der JSON-Ausgabe, die von Ihrem Active Directory-Endpunkt mithilfe Ihrer TenantID zurückgegeben wird. Der Endpunkt kann von az cloud show
"endpoints.activeDirectory" abgefragt werden. Die tenantID kann mithilfe von az account show
. Rufen Sie den "issuer" aus dem JSON unter //.well-known/openid-configuration ab.
Eine oder mehrere URLs (durch Leerzeichen getrennt).
Anwendungs-ID zum Integrieren der Facebook-Anmeldung in Ihre Web-App.
Geheimer Clientschlüssel der Facebook-Anwendung.
Mindestens ein Facebook-Authentifizierungsbereich (durch Trennzeichen getrennt).
Anwendungs-ID, um Google Sign-In in Ihre Web-App zu integrieren.
Geheimer Clientschlüssel der Google-Anwendung.
Mindestens ein Google-Authentifizierungsbereich (durch Leerzeichen getrennt).
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
AAD V2-Anwendungs-ID zum Integrieren der Microsoft-Kontoanmeldung in Ihre Web-App.
Geheimer AAD V2-Anwendungsclientschlüssel.
Mindestens ein Microsoft-Authentifizierungsbereich (durch Trennzeichen getrennt).
Name der Web-App. Wenn nicht angegeben, wird ein Name zufällig generiert. Sie können die Standardeinstellung mithilfe von az configure --defaults web=<name>
.
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Laufzeitversion des Features "Authentifizierung/Autorisierung", das für die aktuelle App verwendet wird.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Stunden müssen in einem Gleitkomma formatiert werden.
Verwenden Sie den App-Diensttokenspeicher.
Anwendungs-ID zum Integrieren der Twitter-Anmeldung in Ihre Web-App.
Geheimer Clientschlüssel der Twitter-Anwendung.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az webapp auth update (authV2 Erweiterung)
Aktualisieren Sie die Authentifizierungseinstellungen für die Webapp im v2-Format.
az webapp auth update [--action {AllowAnonymous, RedirectToLoginPage, Return401, Return403, Return404}]
[--config-file-path]
[--custom-host-header]
[--custom-proto-header]
[--enable-token-store {false, true}]
[--enabled {false, true}]
[--excluded-paths]
[--ids]
[--name]
[--proxy-convention {Custom, NoProxy, Standard}]
[--redirect-provider]
[--require-https {false, true}]
[--resource-group]
[--runtime-version]
[--set]
[--slot]
[--subscription]
Beispiele
Aktualisieren der Client-ID des bereits konfigurierten AAD-Anbieters
az webapp auth update -g myResourceGroup --name MyWebApp --set identityProviders.azureActiveDirectory.registration.clientId=my-client-id
Anheften der Laufzeitversion der App an 1.4.7
az webapp auth update -g myResourceGroup --name MyWebApp --runtime-version 1.4.7
Konfigurieren der App mit dateibasierter Authentifizierung durch Festlegen des Konfigurationsdateipfads
az webapp auth update -g myResourceGroup --name MyWebApp --config-file-path D:\home\site\wwwroot\auth.json
Konfigurieren Sie die App so, dass nicht authentifizierte Anforderungen auf die App zugreifen können.
az webapp auth update -g myResourceGroup --name MyWebApp --unauthenticated-client-action AllowAnonymous
Konfigurieren der App zum Umleiten nicht authentifizierter Anforderungen an den Facebook-Anbieter
az webapp auth update -g myResourceGroup --name MyWebApp --redirect-provider Facebook
Konfigurieren der App zum Überwachen der Weiterleitungsheader X-FORWARDED-HOST und X-FORWARDED-PROTO
az webapp auth update -g myResourceGroup --name MyWebApp --proxy-convention Standard
Optionale Parameter
Die Auszuführende Aktion, wenn ein nicht authentifizierter Client versucht, auf die App zuzugreifen.
Der Pfad der Konfigurationsdatei, die Authentifizierungseinstellungen enthält, wenn sie aus einer Datei stammen.
Der Name des Headers, der den Host der Anforderung enthält.
Der Name des Headers, der das Schema der Anforderung enthält.
True, um plattformspezifische Sicherheitstoken zu speichern, die während der Anmeldeflüsse abgerufen werden; andernfalls "false".
True, wenn das Feature "Authentifizierung/Autorisierung" für die aktuelle App aktiviert ist; andernfalls "false".
Die Liste der Pfade, die von Authentifizierungsregeln ausgeschlossen werden sollen.
Eine oder mehrere Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Name der Web-App.
Die Konvention, die verwendet wird, um die URL der gestellten Anforderung zu bestimmen.
Der Standardauthentifizierungsanbieter, der verwendet werden soll, wenn mehrere Anbieter konfiguriert sind.
False, wenn die Authentifizierungs-/Autorisierungsantworten nicht über das HTTPS-Schema zulässig sind; andernfalls "true".
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Die RuntimeVersion des Authentifizierungs-/Autorisierungsfeatures, das für die aktuelle App verwendet wird.
Wert eines bestimmten Felds innerhalb der Konfigurationseinstellungen für das Feature Azure-App Dienstauthentifizierung /Autorisierung V2.
Der Name des Steckplatzes. Standardeinstellung für den Produktionsplatz, falls nicht angegeben.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.