Udostępnij przez


az webapp auth

Note

Ta grupa poleceń zawiera polecenia zdefiniowane zarówno w interfejsie wiersza polecenia platformy Azure, jak i w co najmniej jednym rozszerzeniu. Zainstaluj każde rozszerzenie, aby korzystać z rozszerzonych możliwości. Dowiedz się więcej o rozszerzeniach.

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej. Aby użyć poleceń uwierzytelniania w wersji 2, uruchom polecenie "az extension add --name authV2", aby dodać rozszerzenie interfejsu wiersza polecenia authV2.

Polecenia

Nazwa Opis Typ Stan
az webapp auth apple

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości firmy Apple.

Extension ogólna dostępność
az webapp auth apple show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości firmy Apple.

Extension ogólna dostępność
az webapp auth apple update

Zaktualizuj identyfikator klienta i klucz tajny klienta dla dostawcy tożsamości firmy Apple.

Extension ogólna dostępność
az webapp auth config-version

Zarządzanie stanem wersji konfiguracji dla ustawień uwierzytelniania dla aplikacji internetowej. Wersja konfiguracji w wersji 1 odnosi się do punktów końcowych /authSettings, natomiast wersja 2 odnosi się do punktów końcowych /authSettingsV2.

Extension ogólna dostępność
az webapp auth config-version revert

Przywraca wersję konfiguracji ustawień uwierzytelniania dla aplikacji internetowej z wersji 2 do wersji 1 (klasycznej).

Extension ogólna dostępność
az webapp auth config-version show

Pokaż wersję konfiguracji ustawień uwierzytelniania dla aplikacji internetowej. Wersja konfiguracji w wersji 1 odnosi się do punktów końcowych /authSettings, natomiast wersja 2 odnosi się do punktów końcowych /authSettingsV2.

Extension ogólna dostępność
az webapp auth config-version upgrade

Uaktualnia wersję konfiguracji ustawień uwierzytelniania dla aplikacji internetowej z wersji 1 (klasycznej) do wersji 2.

Extension ogólna dostępność
az webapp auth facebook

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości w serwisie Facebook.

Extension ogólna dostępność
az webapp auth facebook show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości serwisu Facebook.

Extension ogólna dostępność
az webapp auth facebook update

Zaktualizuj identyfikator aplikacji i wpis tajny aplikacji dla dostawcy tożsamości serwisu Facebook.

Extension ogólna dostępność
az webapp auth github

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości usługi GitHub.

Extension ogólna dostępność
az webapp auth github show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości usługi GitHub.

Extension ogólna dostępność
az webapp auth github update

Zaktualizuj identyfikator klienta i klucz tajny klienta dla dostawcy tożsamości Usługi GitHub.

Extension ogólna dostępność
az webapp auth google

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości Google.

Extension ogólna dostępność
az webapp auth google show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości Google.

Extension ogólna dostępność
az webapp auth google update

Zaktualizuj identyfikator klienta i klucz tajny klienta dla dostawcy tożsamości Google.

Extension ogólna dostępność
az webapp auth microsoft

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości firmy Microsoft.

Extension ogólna dostępność
az webapp auth microsoft show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości usługi Azure Active Directory.

Extension ogólna dostępność
az webapp auth microsoft update

Zaktualizuj identyfikator klienta i klucz tajny klienta dla dostawcy tożsamości usługi Azure Active Directory.

Extension ogólna dostępność
az webapp auth openid-connect

Zarządzanie uwierzytelnianiem aplikacji internetowej i autoryzacją niestandardowych dostawców tożsamości OpenID Connect.

Extension ogólna dostępność
az webapp auth openid-connect add

Skonfiguruj nowego niestandardowego dostawcę tożsamości OpenID Connect.

Extension ogólna dostępność
az webapp auth openid-connect remove

Usuwa istniejącego niestandardowego dostawcę tożsamości OpenID Connect.

Extension ogólna dostępność
az webapp auth openid-connect show

Pokaż ustawienia uwierzytelniania niestandardowego dostawcy tożsamości OpenID Connect.

Extension ogólna dostępność
az webapp auth openid-connect update

Zaktualizuj identyfikator klienta i nazwę ustawienia klucza tajnego klienta dla istniejącego niestandardowego dostawcy tożsamości OpenID Connect.

Extension ogólna dostępność
az webapp auth set

Ustawia ustawienia uwierzytelniania aplikacji internetowej w formacie v2, zastępując wszystkie istniejące ustawienia.

Extension ogólna dostępność
az webapp auth show

Pokaż ustawienia uwierzytelniania dla aplikacji internetowej.

Core ogólna dostępność
az webapp auth show (authV2 rozszerzenie)

Pokaż ustawienia uwierzytelniania aplikacji internetowej w formacie v2.

Extension ogólna dostępność
az webapp auth twitter

Zarządzanie uwierzytelnianiem i autoryzacją aplikacji internetowej dostawcy tożsamości w usłudze Twitter.

Extension ogólna dostępność
az webapp auth twitter show

Pokaż ustawienia uwierzytelniania dostawcy tożsamości usługi Twitter.

Extension ogólna dostępność
az webapp auth twitter update

Zaktualizuj klucz klienta i klucz tajny użytkownika dla dostawcy tożsamości usługi Twitter.

Extension ogólna dostępność
az webapp auth update

Zaktualizuj ustawienia uwierzytelniania dla aplikacji internetowej.

Core ogólna dostępność
az webapp auth update (authV2 rozszerzenie)

Zaktualizuj ustawienia uwierzytelniania aplikacji internetowej w formacie v2.

Extension ogólna dostępność

az webapp auth set

Ustawia ustawienia uwierzytelniania aplikacji internetowej w formacie v2, zastępując wszystkie istniejące ustawienia.

az webapp auth set [--body]
                   [--ids]
                   [--name]
                   [--resource-group]
                   [--slot]
                   [--subscription]

Przykłady

Ustaw plik json zapisany w pliku auth.json jako ustawienia uwierzytelniania aplikacji internetowej, zastępując wszystkie istniejące ustawienia.

az webapp auth set -g myResourceGroup --name MyWebApp --body @auth.json

Parametry opcjonalne

Poniższe parametry są opcjonalne, ale w zależności od kontekstu co najmniej jeden może być wymagany do pomyślnego wykonania polecenia.

--body -b

Reprezentacja JSON ustawień konfiguracji dla funkcji uwierzytelniania/autoryzacji usługi Azure App Service w wersji 2.

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być kompletny identyfikator zasobu, zawierający wszystkie informacje dotyczące argumentów „Identyfikator zasobu”. Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--name -n

Nazwa aplikacji internetowej.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu az configure --defaults group=<name>.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False
--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

Właściwość Wartość
Domyślna wartość: False
--output -o

Format danych wyjściowych.

Właściwość Wartość
Domyślna wartość: json
Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False

az webapp auth show

Pokaż ustawienia uwierzytelniania dla aplikacji internetowej.

az webapp auth show [--ids]
                    [--name]
                    [--resource-group]
                    [--slot]
                    [--subscription]

Przykłady

Pokaż ustawienia uwierzytelniania dla aplikacji internetowej. (autogenerated)

az webapp auth show --name MyWebApp --resource-group MyResourceGroup

Parametry opcjonalne

Poniższe parametry są opcjonalne, ale w zależności od kontekstu co najmniej jeden może być wymagany do pomyślnego wykonania polecenia.

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być kompletny identyfikator zasobu, zawierający wszystkie informacje dotyczące argumentów „Identyfikator zasobu”. Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--name -n

Nazwa aplikacji internetowej. Jeśli nie zostanie określony, zostanie wygenerowana losowo nazwa. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults web=<name>.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu az configure --defaults group=<name>.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False
--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

Właściwość Wartość
Domyślna wartość: False
--output -o

Format danych wyjściowych.

Właściwość Wartość
Domyślna wartość: json
Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False

az webapp auth show (authV2 rozszerzenie)

Pokaż ustawienia uwierzytelniania aplikacji internetowej w formacie v2.

az webapp auth show [--ids]
                    [--name]
                    [--resource-group]
                    [--slot]
                    [--subscription]

Przykłady

Pokaż ustawienia uwierzytelniania dla aplikacji internetowej. (autogenerated)

az webapp auth show --name MyWebApp --resource-group MyResourceGroup

Parametry opcjonalne

Poniższe parametry są opcjonalne, ale w zależności od kontekstu co najmniej jeden może być wymagany do pomyślnego wykonania polecenia.

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być kompletny identyfikator zasobu, zawierający wszystkie informacje dotyczące argumentów „Identyfikator zasobu”. Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--name -n

Nazwa aplikacji internetowej.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu az configure --defaults group=<name>.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False
--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

Właściwość Wartość
Domyślna wartość: False
--output -o

Format danych wyjściowych.

Właściwość Wartość
Domyślna wartość: json
Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False

az webapp auth update

Zaktualizuj ustawienia uwierzytelniania dla aplikacji internetowej.

az webapp auth update [--aad-allowed-token-audiences]
                      [--aad-client-id]
                      [--aad-client-secret]
                      [--aad-client-secret-certificate-thumbprint --thumbprint]
                      [--aad-token-issuer-url]
                      [--action {AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter}]
                      [--allowed-external-redirect-urls]
                      [--enabled {false, true}]
                      [--facebook-app-id]
                      [--facebook-app-secret]
                      [--facebook-oauth-scopes]
                      [--google-client-id]
                      [--google-client-secret]
                      [--google-oauth-scopes]
                      [--ids]
                      [--microsoft-account-client-id]
                      [--microsoft-account-client-secret]
                      [--microsoft-account-oauth-scopes]
                      [--name]
                      [--resource-group]
                      [--runtime-version]
                      [--slot]
                      [--subscription]
                      [--token-refresh-extension-hours]
                      [--token-store {false, true}]
                      [--twitter-consumer-key]
                      [--twitter-consumer-secret]

Przykłady

Włącz usługę AAD, włączając uwierzytelnianie i ustawianie parametrów skojarzonych z usługą AAD. Domyślny dostawca jest ustawiony na usługę AAD. Musi wcześniej utworzyć jednostkę usługi AAD.

az webapp auth update  -g myResourceGroup -n myUniqueApp --enabled true \
  --action LoginWithAzureActiveDirectory \
  --aad-allowed-token-audiences https://webapp_name.azurewebsites.net/.auth/login/aad/callback \
  --aad-client-id ecbacb08-df8b-450d-82b3-3fced03f2b27 --aad-client-secret very_secret_password \
  --aad-token-issuer-url https://sts.windows.net/54826b22-38d6-4fb2-bad9-b7983a3e9c5a/

Zezwalaj na uwierzytelnianie w serwisie Facebook, ustawiając parametry skojarzone z fb i włączając zakresy publicznego profilu i poczty e-mail; zezwalanie użytkownikom anonimowym

az webapp auth update -g myResourceGroup -n myUniqueApp --action AllowAnonymous \
  --facebook-app-id my_fb_id --facebook-app-secret my_fb_secret \
  --facebook-oauth-scopes public_profile email

Parametry opcjonalne

Poniższe parametry są opcjonalne, ale w zależności od kontekstu co najmniej jeden może być wymagany do pomyślnego wykonania polecenia.

--aad-allowed-token-audiences

Co najmniej jedna grupa odbiorców tokenu (rozdzielana przecinkami).

Właściwość Wartość
Grupa parametrów: Azure Active Directory Arguments
--aad-client-id

Identyfikator aplikacji do integracji konta organizacji usługi AAD z aplikacją internetową.

Właściwość Wartość
Grupa parametrów: Azure Active Directory Arguments
--aad-client-secret

Wpis tajny aplikacji usługi AAD.

Właściwość Wartość
Grupa parametrów: Azure Active Directory Arguments
--aad-client-secret-certificate-thumbprint --thumbprint

Alternatywą dla klucza tajnego klienta usługi AAD, odcisk palca certyfikatu używanego do celów podpisywania.

Właściwość Wartość
Grupa parametrów: Azure Active Directory Arguments
--aad-token-issuer-url

Ten adres URL można znaleźć w danych wyjściowych JSON zwróconych z punktu końcowego usługi Active Directory przy użyciu identyfikatora dzierżawy. Punkt końcowy można odpytować z az cloud show w lokalizacji "endpoints.activeDirectory". Identyfikator dzierżawy można znaleźć przy użyciu az account show. Pobierz wartość "issuer" z pliku JSON pod adresem <active directory endpoint>/<tenantId>/.well-known/openid-configuration.

Właściwość Wartość
Grupa parametrów: Azure Active Directory Arguments
--action
Właściwość Wartość
Dopuszczalne wartości: AllowAnonymous, LoginWithAzureActiveDirectory, LoginWithFacebook, LoginWithGoogle, LoginWithMicrosoftAccount, LoginWithTwitter
--allowed-external-redirect-urls

Co najmniej jeden adres URL (rozdzielany spacjami).

--enabled
Właściwość Wartość
Dopuszczalne wartości: false, true
--facebook-app-id

Identyfikator aplikacji w celu zintegrowania logowania usługi Facebook z aplikacją internetową.

Właściwość Wartość
Grupa parametrów: Facebook Arguments
--facebook-app-secret

Wpis tajny klienta aplikacji usługi Facebook.

Właściwość Wartość
Grupa parametrów: Facebook Arguments
--facebook-oauth-scopes

Co najmniej jeden zakres uwierzytelniania facebook (rozdzielany przecinkami).

Właściwość Wartość
Grupa parametrów: Facebook Arguments
--google-client-id

Identyfikator aplikacji w celu zintegrowania logowania Google z aplikacją internetową.

Właściwość Wartość
Grupa parametrów: Google Arguments
--google-client-secret

Wpis tajny klienta aplikacji Google.

Właściwość Wartość
Grupa parametrów: Google Arguments
--google-oauth-scopes

Co najmniej jeden zakres uwierzytelniania Google (rozdzielany spacjami).

Właściwość Wartość
Grupa parametrów: Google Arguments
--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być kompletny identyfikator zasobu, zawierający wszystkie informacje dotyczące argumentów „Identyfikator zasobu”. Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--microsoft-account-client-id

Identyfikator aplikacji usługi AAD w wersji 2 w celu zintegrowania logowania konta Microsoft z aplikacją internetową.

Właściwość Wartość
Grupa parametrów: Microsoft Arguments
--microsoft-account-client-secret

Wpis tajny klienta aplikacji usługi AAD w wersji 2.

Właściwość Wartość
Grupa parametrów: Microsoft Arguments
--microsoft-account-oauth-scopes

Co najmniej jeden zakres uwierzytelniania firmy Microsoft (rozdzielany przecinkami).

Właściwość Wartość
Grupa parametrów: Microsoft Arguments
--name -n

Nazwa aplikacji internetowej. Jeśli nie zostanie określony, zostanie wygenerowana losowo nazwa. Wartość domyślną można skonfigurować przy użyciu polecenia az configure --defaults web=<name>.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu az configure --defaults group=<name>.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--runtime-version

Wersja środowiska uruchomieniowego funkcji uwierzytelnianie/autoryzacja używana dla bieżącej aplikacji.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--token-refresh-extension-hours

Godziny muszą być sformatowane w zmiennoprzecinkowy.

--token-store

Użyj magazynu tokenów usługi App Service.

Właściwość Wartość
Dopuszczalne wartości: false, true
--twitter-consumer-key

Identyfikator aplikacji w celu zintegrowania logowania w usłudze Twitter z aplikacją internetową.

Właściwość Wartość
Grupa parametrów: Twitter Arguments
--twitter-consumer-secret

Wpis tajny klienta aplikacji usługi Twitter.

Właściwość Wartość
Grupa parametrów: Twitter Arguments
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False
--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

Właściwość Wartość
Domyślna wartość: False
--output -o

Format danych wyjściowych.

Właściwość Wartość
Domyślna wartość: json
Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False

az webapp auth update (authV2 rozszerzenie)

Zaktualizuj ustawienia uwierzytelniania aplikacji internetowej w formacie v2.

az webapp auth update [--action --unauthenticated-client-action {AllowAnonymous, RedirectToLoginPage, Return401, Return403, Return404}]
                      [--config-file-path]
                      [--custom-host-header --proxy-custom-host-header]
                      [--custom-proto-header --proxy-custom-proto-header]
                      [--enable-token-store {false, true}]
                      [--enabled {false, true}]
                      [--excluded-paths]
                      [--ids]
                      [--name]
                      [--proxy-convention {Custom, NoProxy, Standard}]
                      [--redirect-provider]
                      [--require-https {false, true}]
                      [--resource-group]
                      [--runtime-version]
                      [--set]
                      [--slot]
                      [--subscription]

Przykłady

Aktualizowanie identyfikatora klienta dostawcy usługi AAD już skonfigurowanego

az webapp auth update -g myResourceGroup --name MyWebApp --set identityProviders.azureActiveDirectory.registration.clientId=my-client-id

Przypnij wersję środowiska uruchomieniowego aplikacji do wersji 1.4.7

az webapp auth update -g myResourceGroup --name MyWebApp --runtime-version 1.4.7

Konfigurowanie aplikacji z uwierzytelnianiem opartym na plikach przez ustawienie ścieżki pliku konfiguracji

az webapp auth update -g myResourceGroup --name MyWebApp --config-file-path D:\home\site\wwwroot\auth.json

Skonfiguruj aplikację tak, aby zezwalała na nieuwierzytelnione żądania trafienia do aplikacji.

az webapp auth update -g myResourceGroup --name MyWebApp --unauthenticated-client-action AllowAnonymous

Konfigurowanie aplikacji w celu przekierowywania nieuwierzytelnionych żądań do dostawcy serwisu Facebook

az webapp auth update -g myResourceGroup --name MyWebApp --redirect-provider Facebook

Konfigurowanie aplikacji do nasłuchiwania nagłówków X-FORWARDED-HOST i X-FORWARDED-PROTO

az webapp auth update -g myResourceGroup --name MyWebApp --proxy-convention Standard

Parametry opcjonalne

Poniższe parametry są opcjonalne, ale w zależności od kontekstu co najmniej jeden może być wymagany do pomyślnego wykonania polecenia.

--action --unauthenticated-client-action

Akcja do wykonania, gdy nieuwierzytelniony klient próbuje uzyskać dostęp do aplikacji.

Właściwość Wartość
Dopuszczalne wartości: AllowAnonymous, RedirectToLoginPage, Return401, Return403, Return404
--config-file-path

Ścieżka pliku konfiguracji zawierającego ustawienia uwierzytelniania, jeśli pochodzą z pliku.

--custom-host-header --proxy-custom-host-header

Nazwa nagłówka zawierającego hosta żądania.

--custom-proto-header --proxy-custom-proto-header

Nazwa nagłówka zawierającego schemat żądania.

--enable-token-store

Prawda do trwałego przechowywania tokenów zabezpieczających specyficznych dla platformy, które są uzyskiwane podczas przepływów logowania; w przeciwnym razie, fałsz.

Właściwość Wartość
Dopuszczalne wartości: false, true
--enabled

Prawda, jeśli dla bieżącej aplikacji włączono funkcję uwierzytelnianie/autoryzacja; w przeciwnym razie, fałsz.

Właściwość Wartość
Dopuszczalne wartości: false, true
--excluded-paths

Lista ścieżek, które powinny być wykluczone z reguł uwierzytelniania.

--ids

Co najmniej jeden identyfikator zasobu (rozdzielany spacjami). Powinien to być kompletny identyfikator zasobu, zawierający wszystkie informacje dotyczące argumentów „Identyfikator zasobu”. Należy podać argumenty --ids lub inne argumenty "Identyfikator zasobu".

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--name -n

Nazwa aplikacji internetowej.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--proxy-convention

Konwencja używana do określania adresu URL wykonanego żądania.

Właściwość Wartość
Dopuszczalne wartości: Custom, NoProxy, Standard
--redirect-provider

Domyślny dostawca uwierzytelniania używany podczas konfigurowania wielu dostawców.

--require-https

Fałsz, jeśli dopuszczalne są odpowiedzi uwierzytelniania/autoryzacji, które nie mają schematu HTTPS; w przeciwnym razie wartość true.

Właściwość Wartość
Dopuszczalne wartości: false, true
--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu az configure --defaults group=<name>.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
--runtime-version

RuntimeVersion funkcji uwierzytelniania/autoryzacji używanej dla bieżącej aplikacji.

--set

Wartość określonego pola w ustawieniach konfiguracji funkcji uwierzytelnianie/autoryzacja usługi Azure App Service w wersji 2.

--slot -s

Nazwa miejsca. Wartość domyślna dla miejsca produkcyjnego, jeśli nie zostanie określona.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

Właściwość Wartość
Grupa parametrów: Resource Id Arguments
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False
--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

Właściwość Wartość
Domyślna wartość: False
--output -o

Format danych wyjściowych.

Właściwość Wartość
Domyślna wartość: json
Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

Właściwość Wartość
Domyślna wartość: False