az webapp auth-classic
Observação
Essa referência faz parte da extensão authV2 para a CLI do Azure (versão 2.23.0 ou superior). A extensão será instalada automaticamente na primeira vez que você executar um comando az webapp auth-classic . Saiba mais sobre extensões.
Gerencie a autenticação e a autorização de aplicativos Web no formato clássico.
Comandos
Nome | Description | Tipo | Status |
---|---|---|---|
az webapp auth-classic show |
Mostre as configurações de autenticação do webapp no formato clássico. |
Extensão | GA |
az webapp auth-classic update |
Atualize as configurações de autenticação para o webapp no formato clássico. |
Extensão | GA |
az webapp auth-classic show
Mostre as configurações de autenticação do webapp no formato clássico.
az webapp auth-classic show [--ids]
[--name]
[--resource-group]
[--slot]
[--subscription]
Exemplos
Mostrar as configurações de autenticação para o webapp. (gerado automaticamente)
az webapp auth-classic show --name MyWebApp --resource-group MyResourceGroup
Parâmetros Opcionais
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'Resource Id'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
Nome do aplicativo Web.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
O nome do slot. O padrão para o slot de produção se não for especificado.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.
az webapp auth-classic update
Atualize as configurações de autenticação para o webapp no formato clássico.
Observe que as configurações de autenticação não são mais retornadas como resultado. Use o comando para exibir os valores de az webapp auth-classic show
configuração.
az webapp auth-classic update [--aad-allowed-token-audiences]
[--aad-client-id]
[--aad-client-secret]
[--aad-client-secret-certificate-thumbprint]
[--aad-client-secret-setting-name]
[--aad-token-issuer-url]
[--action {AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter}]
[--allowed-redirect-urls]
[--enabled {false, true}]
[--facebook-app-id]
[--facebook-app-secret]
[--facebook-app-secret-setting-name]
[--facebook-oauth-scopes]
[--github-client-id]
[--github-client-secret]
[--github-client-secret-setting-name]
[--github-oauth-scopes]
[--google-client-id]
[--google-client-secret]
[--google-client-secret-setting-name]
[--google-oauth-scopes]
[--ids]
[--microsoft-account-client-id]
[--microsoft-account-client-secret]
[--microsoft-account-client-secret-setting-name]
[--microsoft-account-oauth-scopes]
[--name]
[--resource-group]
[--runtime-version]
[--slot]
[--subscription]
[--token-refresh-extension-hours]
[--token-store {false, true}]
[--twitter-consumer-key]
[--twitter-consumer-secret]
[--twitter-consumer-secret-setting-name]
Exemplos
Habilite o Azure Active Directory habilitando a autenticação e definindo parâmetros associados ao Azure Active Directory. O provedor padrão é definido como AAD. Deve ter criado uma entidade de serviço do AAD previamente.
az webapp auth-classic update -g myResourceGroup --name MyWebApp --enabled true \
--action LoginWithAzureActiveDirectory \
--aad-allowed-token-audiences https://webapp_name.azurewebsites.net/.auth/login/aad/callback \
--aad-client-id my-client-id --aad-client-secret very_secret_password \
--aad-token-issuer-url https://sts.windows.net/54826b22-38d6-4fb2-bad9-b7983a3e9c5a/
Habilite a autenticação do Facebook definindo parâmetros associados ao FB e ativando escopos de perfil público e e-mail; permitir usuários anônimos
az webapp auth-classic update -g myResourceGroup --name MyWebApp --action AllowAnonymous \
--facebook-app-id my_fb_id --facebook-app-secret my_fb_secret \
--facebook-oauth-scopes public_profile email
Parâmetros Opcionais
Uma ou mais audiências de token (delimitadas por espaço).
ID do aplicativo para integrar a conta da organização do AAD Entre em seu aplicativo Web.
Segredo da aplicação do AAD.
Alternativa ao AAD Client Secret, impressão digital de um certificado usado para fins de assinatura.
O nome da configuração do aplicativo que contém o segredo do cliente do aplicativo de terceira parte confiável.
Essa url pode ser encontrada na saída JSON retornada do ponto de extremidade do Active Directory usando seu tenantID. O ponto de extremidade pode ser consultado az cloud show
em "endpoints.activeDirectory". O tenantID pode ser encontrado usando az account show
o . Obtenha o "emissor" do JSON em //.well-known/openid-configuration.
A ação a ser executada quando um cliente não autenticado tenta acessar o aplicativo.
Uma ou mais urls (delimitadas por espaço).
True se o recurso Autenticação/Autorização estiver habilitado para o aplicativo atual; caso contrário, false.
ID do aplicativo para integrar o Facebook Sign-in ao seu aplicativo Web.
Segredo do cliente do aplicativo Facebook.
O nome da configuração do aplicativo que contém o segredo do aplicativo usado para o Login do Facebook.
Um ou mais escopos de autenticação do Facebook (delimitados por espaço).
A ID do cliente do aplicativo GitHub usada para login.
O Segredo do Cliente do aplicativo GitHub usado para login.
O nome da configuração do aplicativo que contém o segredo do cliente do aplicativo Github usado para o Login do GitHub.
Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação de login do GitHub.
ID do aplicativo para integrar o login do Google ao seu aplicativo da Web.
Segredo do cliente do aplicativo Google.
O nome da configuração do aplicativo que contém o segredo do cliente associado ao aplicativo da Web do Google.
Um ou mais escopos de autenticação do Google (delimitados por espaço).
Uma ou mais IDs de recurso (delimitadas por espaço). Deve ser um ID de recurso completo contendo todas as informações dos argumentos 'Resource Id'. Você deve fornecer --ids ou outros argumentos 'Resource Id'.
ID do aplicativo AAD V2 para integrar a conta da Microsoft Iniciar sessão na sua aplicação Web.
Segredo do cliente do aplicativo AAD V2.
O nome da configuração do aplicativo que contém o segredo do cliente OAuth 2.0 que foi criado para o aplicativo usado para autenticação.
Um ou mais escopos de autenticação da Microsoft (delimitados por espaço).
Nome do aplicativo Web.
Nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>
.
Versão de tempo de execução do recurso Autenticação/Autorização em uso para o aplicativo atual.
O nome do slot. O padrão para o slot de produção se não for especificado.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Horas, deve ser formatável em um float.
Use o Repositório de Tokens do Serviço de Aplicativo.
ID do aplicativo para integrar o Twitter Sign-in ao seu aplicativo Web.
Segredo do cliente do aplicativo Twitter.
O nome da configuração do aplicativo que contém o segredo do consumidor OAuth 1.0a do aplicativo do Twitter usado para entrar.
Parâmetros Globais
Aumente o detalhamento do log para mostrar todos os logs de depuração.
Mostrar esta mensagem de ajuda e sair.
Mostrar apenas erros, suprimindo avisos.
Formato de saída.
Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.
Nome ou ID da assinatura. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_ID
.
Aumentar o detalhamento do log. Use --debug para logs de depuração completos.