az webapp config access-restriction
Méthodes qui affichent, définissent, ajoutent et suppriment les restrictions d’accès sur une application web.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az webapp config access-restriction add |
Ajoute une restriction d’accès à l’application web. |
Core | GA |
az webapp config access-restriction remove |
Supprime une restriction d’accès de l’application web. |
Core | GA |
az webapp config access-restriction set |
Définit si le site SCM utilise les mêmes restrictions que le site principal et les actions par défaut. |
Core | GA |
az webapp config access-restriction show |
Afficher les paramètres de restriction d’accès pour l’application web. |
Core | GA |
az webapp config access-restriction add
Ajoute une restriction d’accès à l’application web.
az webapp config access-restriction add --priority
[--action {Allow, Deny}]
[--description]
[--http-headers]
[--ids]
[--ignore-missing-endpoint {false, true}]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
[--vnet-resource-group]
Exemples
Ajoutez l’ouverture de restriction d’accès (Autoriser) nommées développeurs pour l’adresse IPv4 130.220.0.0/27 avec priorité 200 au site principal.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name developers --action Allow --ip-address 130.220.0.0/27 --priority 200
Ajoutez l’ouverture de restriction d’accès (Autoriser) nommée build_server pour l’adresse IPv4 192.168.0.0/27 avec la priorité 250 pour le site scm.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name build_server --action Allow --ip-address 192.168.0.0/27 --priority 250 --scm-site true
Ajoutez l’ouverture de restriction d’accès (Autoriser) nommée app_gateway pour le sous-réseau app_gw dans le réseau virtuel core_weu avec la priorité 300 au site principal.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name app_gateway --action Allow --vnet-name core_weu --subnet app_gateway --priority 300
Ajouter l’ouverture de restriction d’accès (Autoriser) nommée internal_agents pour le sous-réseau build_agents dans vNet corp01 avec priorité 500 au site scm ; et ignorez l’inscription du point de terminaison de service sur le sous-réseau.
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name internal_agents --action Allow --vnet-name corp01 --subnet build_agents --priority 500 --scm-site true --ignore-missing-endpoint true
Ajouter l’ouverture de restriction d’accès (Autoriser) nommée remote_agents dans le réseau virtuel ' corp01' dans rg 'vnets' avec le sous-réseau 'agents'
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --vnet-name corp01 --subnet agents --priority 500 --vnet-resource-group vnets
Ajouter l’ouverture de restriction d’accès (Autoriser) des agents nommés dans le réseau virtuel « corp01 » dans rg « vnets » avec le sous-réseau « agents » (à l’aide de l’ID de ressource de sous-réseau)
az webapp config access-restriction add -g ResourceGroup -n AppName --rule-name remote_agents --action Allow --priority 800 --subnet '/subscriptions/<subscription-id>/resourceGroups/vnets/providers/Microsoft.Network/virtualNetworks/corp01/subnets/agents'
Ajouter l’ouverture de restriction d’accès (Autoriser) sans nom de règle pour l’étiquette de service AzureCloud
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureCloud
Ajouter l’ouverture de restriction d’accès (Autoriser) sans nom de règle pour la balise de service AzureFrontDoor.Backend et http-header X-Azure-FDID avec la valeur « 12345678-abcd-12345678910a »
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a
Ajouter l’ouverture de restriction d’accès (Autoriser) avec plusieurs valeurs d’en-tête http pour le même en-tête « X-Azure-FDID »
az webapp config access-restriction add -g ResourceGroup -n AppName --priority 400 --service-tag AzureFrontDoor.Backend --http-header x-azure-fdid=12345678-abcd-1234-abcd-12345678910a x-azure-fdid=11111111-abcd-1234-abcd-222222222222
Paramètres obligatoires
Priorité de la règle de restriction d’accès.
Paramètres facultatifs
Autoriser ou refuser l’accès.
Description de la règle de restriction d’accès.
En-têtes http séparés par l’espace dans un format de <name>=<value>
.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Créez une règle de restriction d’accès avec case activée ing si le point de terminaison de service Microsoft.Web est activé sur le sous-réseau.
Adresse IP ou plage CIDR (liste facultative séparée par des virgules allant jusqu’à 8 plages).
Nom de l’application web. Si elle n’est pas spécifiée, un nom est généré de façon aléatoire. Vous pouvez configurer la valeur par défaut à l’aide az configure --defaults web=<name>
de .
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de la règle de restriction d’accès à ajouter.
True si des restrictions d’accès sont ajoutées pour le site scm.
Balise de service (liste facultative séparée par des virgules allant jusqu’à 8 balises).
Nom de l’emplacement. Valeur par défaut de l’emplacement de production s’il n’est pas spécifié.
Nom du sous-réseau (nécessite un nom de réseau virtuel) ou un ID de ressource de sous-réseau.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Nom du réseau virtuel.
Groupe de ressources de réseau virtuel (la valeur par défaut est le groupe de ressources d’application web).
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az webapp config access-restriction remove
Supprime une restriction d’accès de l’application web.
az webapp config access-restriction remove [--action {Allow, Deny}]
[--ids]
[--ip-address]
[--name]
[--resource-group]
[--rule-name]
[--scm-site {false, true}]
[--service-tag]
[--slot]
[--subnet]
[--subscription]
[--vnet-name]
Exemples
Supprimez la restriction d’accès nommée des développeurs du site principal.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name developers
Supprimez la restriction d’accès nommée internal_agents du site scm.
az webapp config access-restriction remove -g ResourceGroup -n AppName --rule-name internal_agents --scm-site true
Supprimez la restriction d’accès avec l’étiquette de service AzureFrontDoor.Backend du site principal.
az webapp config access-restriction remove -g ResourceGroup -n AppName --service-tag AzureFrontDoor.Backend
Paramètres facultatifs
Autoriser ou refuser l’accès.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Adresse IP ou plage CIDR (liste facultative séparée par des virgules allant jusqu’à 8 plages).
Nom de l’application web. Si elle n’est pas spécifiée, un nom est généré de façon aléatoire. Vous pouvez configurer la valeur par défaut à l’aide az configure --defaults web=<name>
de .
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de la restriction d’accès à supprimer.
True si la restriction d’accès doit être supprimée du site scm.
Balise de service (liste facultative séparée par des virgules allant jusqu’à 8 balises).
Nom de l’emplacement. Valeur par défaut de l’emplacement de production s’il n’est pas spécifié.
Nom du sous-réseau (nécessite un nom de réseau virtuel) ou un ID de ressource de sous-réseau.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Nom du réseau virtuel.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az webapp config access-restriction set
Définit si le site SCM utilise les mêmes restrictions que le site principal et les actions par défaut.
az webapp config access-restriction set [--default-action {Allow, Deny}]
[--ids]
[--name]
[--resource-group]
[--scm-default-action {Allow, Deny}]
[--slot]
[--subscription]
[--use-same-restrictions-for-scm-site {false, true}]
Exemples
Activez le site SCM pour utiliser les mêmes restrictions d’accès que le site principal.
az webapp config access-restriction set -g ResourceGroup -n AppName --use-same-restrictions-for-scm-site true
Définissez l’action par défaut sur Autoriser pour le site principal.
az webapp config access-restriction set -g ResourceGroup -n AppName --default-action Allow
Définissez l’action par défaut sur Refuser pour le site scm.
az webapp config access-restriction set -g ResourceGroup -n AppName --scm-default-action Deny
Paramètres facultatifs
Configurez l’action par défaut pour le site principal.
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom de l’application web. Si elle n’est pas spécifiée, un nom est généré de façon aléatoire. Vous pouvez configurer la valeur par défaut à l’aide az configure --defaults web=<name>
de .
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Configurez l’action par défaut pour le site scm.
Nom de l’emplacement. Valeur par défaut de l’emplacement de production s’il n’est pas spécifié.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Utilisez les mêmes restrictions d’accès pour le site scm.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az webapp config access-restriction show
Afficher les paramètres de restriction d’accès pour l’application web.
az webapp config access-restriction show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Exemples
Obtenir les paramètres de restriction d’accès pour une application web.
az webapp config access-restriction show -g ResourceGroup -n AppName
Paramètres facultatifs
Un ou plusieurs ID de ressource (délimités par des espaces). Il doit s’agir d’un ID de ressource complet contenant toutes les informations des arguments « ID de ressource ». Vous devez fournir des arguments --id ou d’autres arguments « ID de ressource ».
Nom de l’application web. Si elle n’est pas spécifiée, un nom est généré de façon aléatoire. Vous pouvez configurer la valeur par défaut à l’aide az configure --defaults web=<name>
de .
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Nom de l’emplacement. Valeur par défaut de l’emplacement de production s’il n’est pas spécifié.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.