az webapp config access-restriction
Métodos que mostram, definem, adicionam e removem restrições de acesso em um webapp.
Comandos
Nome | Description | Tipo | Status |
---|---|---|---|
az webapp config access-restriction add |
Adiciona uma Restrição de Acesso ao webapp. |
Núcleo | GA |
az webapp config access-restriction remove |
Remove uma Restrição de Acesso do webapp. |
Núcleo | GA |
az webapp config access-restriction set |
Define se o site SCM está usando as mesmas restrições que o site principal e as ações padrão. |
Núcleo | GA |
az webapp config access-restriction show |
Mostrar configurações de Restrição de Acesso para webapp. |
Núcleo | GA |
az webapp config access-restriction add
Adiciona uma Restrição de Acesso ao webapp.
az webapp config access-restriction add --priority
[--action {Allow, Deny}]
[--description]
[--http-headers]
[--ids]
[--ignore-missing-endpoint {false, true}]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
[--vnet-resource-group]
Exemplos
Adicionar abertura de restrição de acesso (Permitir) para desenvolvedores nomeados para o endereço IPv4 130.220.0.0/27 com prioridade 200 para o site principal.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200
Adicionar abertura de Restrição de Acesso (Permitir) chamada build_server para o endereço IPv4 192.168.0.0/27 com prioridade 250 para o site scm.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true
Adicionar abertura de Restrição de Acesso (Permitir) chamada app_gateway para app_gw de sub-rede no core_weu vNet com prioridade 300 para o site principal.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300
Adicionar abertura de Restrição de Acesso (Permitir) chamada internal_agents para build_agents de sub-rede no vNet corp01 com prioridade 500 para o site scm; e ignorar o registro de ponto de extremidade de serviço na Sub-rede.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true
Adicionar abertura de restrição de acesso (Permitir) nomeado remote_agents no vNet 'corp01' no rg 'vnets' com sub-rede 'agentes'
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets
Adicionar Restrição de Acesso abrindo (Permitir) agentes nomeados no vNet 'corp01' em rg 'vnets' com sub-rede 'agentes' (usando ID de recurso de sub-rede)
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'
Adicionar abertura de Restrição de Acesso (Permitir) sem nome de regra para a marca de serviço AzureCloud
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud
Adicionar abertura de Restrição de Acesso (Permitir) sem nome de regra para a marca de serviço AzureFrontDoor.Backend e http-header X-Azure-FDID com valor '12345678-abcd-1234-abcd-12345678910a'
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a
Adicionar abertura de Restrição de Acesso (Permitir) com vários valores de cabeçalho http para o mesmo cabeçalho 'X-Azure-FDID'
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a x-azure-fdid=11111111-abcd-1234-abcd-222222222222
Parâmetros Exigidos
Prioridade da regra de restrição de acesso.
Parâmetros Opcionais
Permitir ou negar acesso.
Descrição da regra de restrição de acesso.
Cabeçalhos http separados por espaço em um formato de <name>=<value>
.
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".
Crie uma regra de restrição de acesso com a verificação se a sub-rede tem o ponto de extremidade do serviço Microsoft.Web habilitado.
Endereço IP ou intervalo CIDR (lista separada por vírgulas opcional de até 8 intervalos).
Nome do aplicativo Web. Se não for especificado, um nome será gerado aleatoriamente. Você pode configurar o padrão usando az configure --defaults web=<name>
o .
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Nome da regra de restrição de acesso a ser adicionada.
True se restrições de acesso forem adicionadas para o site scm.
Service Tag (lista separada por vírgulas opcional de até 8 tags).
O nome do slot. O padrão para o slot de produção se não for especificado.
Nome da sub-rede (requer nome vNet) ou ID do recurso da sub-rede.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Nome da rede virtual.
Grupo de recursos da rede virtual (o padrão é o grupo de recursos do aplicativo Web).
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az webapp config access-restriction remove
Remove uma Restrição de Acesso do webapp.
az webapp config access-restriction remove [--action {Allow, Deny}]
[--ids]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
Exemplos
Remova a Restrição de Acesso nomeados desenvolvedores do site principal.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers
Remova a Restrição de Acesso denominada internal_agents do site do scm.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true
Remova a Restrição de Acesso com a marca de serviço AzureFrontDoor.Backend do site principal.
az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend
Parâmetros Opcionais
Permitir ou negar acesso.
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".
Endereço IP ou intervalo CIDR (lista separada por vírgulas opcional de até 8 intervalos).
Nome do aplicativo Web. Se não for especificado, um nome será gerado aleatoriamente. Você pode configurar o padrão usando az configure --defaults web=<name>
o .
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Nome da restrição de acesso a ser removida.
True se a restrição de acesso deve ser removida do site scm.
Service Tag (lista separada por vírgulas opcional de até 8 tags).
O nome do slot. O padrão para o slot de produção se não for especificado.
Nome da sub-rede (requer nome vNet) ou ID do recurso da sub-rede.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Nome da rede virtual.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az webapp config access-restriction set
Define se o site SCM está usando as mesmas restrições que o site principal e as ações padrão.
az webapp config access-restriction set [--default-action {Allow, Deny}]
[--ids]
[--name]
[--resource-group]
[--scm-default-action {Allow, Deny}]
[--slot]
[--subscription]
[--use-same-restrictions-for-scm-site {false, true}]
Exemplos
Habilite o site SCM para usar as mesmas restrições de acesso que o site principal.
az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true
Defina a ação padrão como Permitir para o site principal.
az webapp config access-restriction set -g ResourceGroup -n AppName --default-action Allow
Defina a ação padrão como Negar para o site scm.
az webapp config access-restriction set -g ResourceGroup -n AppName --scm-default-action Deny
Parâmetros Opcionais
Configure a ação padrão para o site principal.
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".
Nome do aplicativo Web. Se não for especificado, um nome será gerado aleatoriamente. Você pode configurar o padrão usando az configure --defaults web=<name>
o .
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Configure a ação padrão para o site scm.
O nome do slot. O padrão para o slot de produção se não for especificado.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Use as mesmas restrições de acesso para o site scm.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az webapp config access-restriction show
Mostrar configurações de Restrição de Acesso para webapp.
az webapp config access-restriction show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Exemplos
Obter configurações de Restrição de Acesso para um aplicativo Web.
az webapp config access-restriction show -g ResourceGroup -n AppName
Parâmetros Opcionais
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser uma ID de recurso completa que contém todas as informações de argumentos de "ID do recurso". Você deve fornecer --ids ou outros argumentos de "ID do recurso".
Nome do aplicativo Web. Se não for especificado, um nome será gerado aleatoriamente. Você pode configurar o padrão usando az configure --defaults web=<name>
o .
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do slot. O padrão para o slot de produção se não for especificado.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.